registra los usuarios estableciendo los mecanismos de seguridad
Transcripción
registra los usuarios estableciendo los mecanismos de seguridad
REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACION Y AUTENTICACION. Wpa - Wifi Protected Acces Wpe - Wired Equivalent Privacy “IDENTIFICACION” Brindar el nombre con el que están autorizados a ingresar paso previo a la autenticación. También es denominado login. Antes de terminar cualquier restricción a los accesos se debe implementar una matriz de acceso a la red. Se debe cuestionar quien puede ingresar a la red, que días en que horario, a que archivos. Los accesos deben ser siempre restringidos y con la máxima limitación por regla general hay que recordar que en políticas de seguridad lo que no está expresamente autorizado está prohibido. Define que accesos tiene varios sujetos sobre varios objetos. Los sujetos acceden a objetos. Los objetos son entidades que contienen información. Los objetos pueden ser: Discos, cintas, procesadores, almacenamiento, astracto, estructura de datos. Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades (usuarios, procesos, programas). Los derechos más comunes son acceso de lectura, acceso de escritura, acceso de ejecución. La manera de implementar es mediante una matriz de control de acceso la cual sigue la siguiente nomenclatura. Filas para los objetos, columnas para los sujetos, celdas de la matriz para los derechos de acceso que un usuario tiene para un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el sistema operativo. Ejemplo: Usuario – persona, capturista, supervisor Objeto - Curp Usuarios Objeto Permiso Personal Curp R Capturista Curp W, R Supervisor Curp W,R y E