Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Clave de acceso

248 views

Published on

las claves de acceso de las tarjetas

Published in: Economy & Finance
  • Be the first to comment

  • Be the first to like this

Clave de acceso

  1. 1. TEMA: Acceso de Claves * de Claves de acceso de usuarios estándar * Nombre: Juan Pablo G. Claves de acceso de tarjetas Seguridad de redes
  2. 2. Las claves de acceso es combinación de letras números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado. Entre las recomendaciones mas habituales a la hora de elegir una CLAVE DE ACCESO, no utilizar nombres de familiares o amigos, fechas concretas( nacimiento, aniversario) nombres de mascotas o palabras con significado (clave ,acceso ,etc) lo recomendable es poner una combinacion de letras, numeros y signos
  3. 3. CLAVES DE ACCESO DE USUARIOS ESTANDAR  Guest: Tiene acceso de solo lectura (consulta). No puede realizar modificaciones (escritura/borrado) en la dBase  OWNER: Su nivel es 3 y puede realizar modificaciones y puede modificar su propio password (escritura/borrado).  SUPER: Puede realizar algunas operaciones no permitidas a los tipos anteriores, puede modificar el password de niveles iguales y mayores que el suyo (super, owner y guest)  SYSOP: Puede modificar el password de todos los usuarios y crear nuevos de nivel 3 y 4.  Recuerde que estas claves son independientes y propias para cada dbase (cada área de conexión que pueda existir en la instalación). También las recomendaciones y observaciones indicadas al respecto en la introducción. Al seleccionar esta opción aparece una ventana (figura 1) que recuerda el usuario cuya clave de acceso estamos cambiando. No olvide que estas claves son sensibles a mayúsculas/minúsculas (revise el estado del selector de mayúsculas de su teclado) y que su longitud debe estar comprendida entre 8 y 24 caracteres alfanuméricos.
  4. 4. Otras alternativas para control de acceso: Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que busca una alternativa más segura. Contraseña de un solo uso. Tener contraseña que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resulten extremadamente inconvenientes y línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios solo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos. Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una MEMORIA FLASH o en un DISCO FLEXIBLE. MEDIANTE DISPOSITIVOS MOVILES: Existen aplicaciones que permiten enviar una clave encriptada desde un dispositivo móvil a una computadora de escritorio. Contraseña que el sitio web al que se ha tratado de acceder puede reconocer y aceptar, en lugar de tener que tipearla. Algunas de ellas son la desarrollada por la empresa estadounidense CLEFF y la denominada LAUNCHKEY.
  5. 5. Las tarjetas de crédito son aquellas que llevan estampas un circuito integrado. Este circuito puede contener un microprocesador con un sistema operativo que le permite. Almacenar Encriptar Como mecanismo de control de acceso las tarjetas hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta aseguran la portabilidad, seguridad y confiabilidad en los datos. La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada. Las más importantes son: INTELIGENCIA: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones UTILIZA CLAVE DE ACCESO O PIN: Pará poder utilizase es necesario digitar un número de identificación personal es posible además incorporar tecnología más avanzada como identificación por técnica biométrica.
  6. 6. ZONA ABIERTA: Contiene información que no es confidencial ( nombre, de portador y su dirección) ZONA DE TRABAJO: contiene información confidencial (Aplicaciones bancarias, cupo de crédito disponible, el número de transacciones permitidas en un periodo de tiempo) ZONA SECRETA: La información es totalmente confidencial El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene porque conocerla la entidad que la emite ni quien la fábrica
  7. 7. Las primeras llaves de acceso de las que hablaremos son los PIN. (personal identificación números) son pocas la veces que hemos hablado de la importancia de tener unas contraseñas para acceder a nuestra cuenta de email o a nuestras redes sociales. Pero eso, hoy queremos hablar de otro de los datos a los que tenemos que prestar una especial atención: el PIN de nuestras tarjetas de crédito. Según un estudio de datagenetics en el que se analizaron 3,4 millones de PIN, estos son adivinados por los ladrones un 25% de las veces. Estos son los siguientes:  1234  1111  0000  1212  7777  1004  2000  4444  2222  6969 Unos de los datos que más nos ha sorprendido ha sido que el 11% los 3,4 millones de PIN recabados en la investigación eran 1234. El estudio también advertía de la gran cantidad de contraseñas que comenzaban con 1 y 9, algo que asociaban a que la gente utiliza el año de nacimiento como PIN, por ejemplo, 1972 era la contraseña de 1% de las personas.
  8. 8. La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información”. La seguridad física se refiere a los controles y mecanismo de seguridad dentro y alrededor de centro de cómputo así como medios de acceso remoto del mismo; implementamos para proteger el hardware y medios de almacenamiento de datos. Es muy importante, que por más que nuestra organización sea la más segura desde el punto de vista de ataques externos, hackers, virus, etc... Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permitía acceder a ellos a las personas autorizadas para hacerlo Después de ver como muestra red puede verse afectado por la seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un sitio de computo, no será sobre los medio físicos, sino contra información por el almacenada y procesada.
  9. 9. La definición y el objetivo de la seguridad en redes es mantener la integridad disponible, privacidad (sus aspectos fundamentales) control y autenticidad de la información manejada por la computadora. 2. SEGURIDAD LOGICA Controles de acceso Identificación Transacciones Limitación de los servicios TIPOS DE SERGURIDAD: 1. SEGURIDAD FISICA Desastres Equipamiento cableado

×