Formas de proteger los datos I

Por lo general, el valor de los equipos físicos es inferior al de la información que contienen. La pérdida de datos confidenciales de una empresa en favor de la competencia o de delincuentes puede resultar costosa. Dicha pérdida puede ocasionar una falta de confianza en la empresa y el despido de los técnicos en computación a cargo de las tareas de seguridad informática. La seguridad de los datos se puede proteger mediante diversos métodos. 

Protección mediante contraseña 
La protección mediante contraseña puede impedir el acceso no autorizado a los datos. La información desprotegida es vulnerable al acceso de los atacantes. Todas las computadoras se deben proteger mediante contraseña. Se recomienda utilizar dos niveles de protección mediante contraseña: 

· BIOS: impide la modificación de la configuración del BIOS sin la contraseña correspondiente.
· Inicio de sesión: impide el acceso no autorizado a la red. 

El inicio de sesión en la red permite registrar toda la actividad realizada en la red y autorizar o prohibir el acceso a los recursos. Esto permite identificar qué recursos se están utilizando. Por lo general, el administrador del sistema define una convención de denominación para los nombres de usuarios al crear conexiones de red. Un ejemplo típico de nombre de usuario es la inicial del primer nombre de la persona y el apellido completo. Se recomienda emplear una convención de denominación simple para que los usuarios puedan recordar sus credenciales con facilidad. 

Al asignar contraseñas, el nivel de control de contraseña debe coincidir con el nivel de protección requerido. Debe aplicarse estrictamente una política de seguridad eficaz que incluya ciertas reglas, entre ellas: 

· Las contraseñas deben caducar al cabo de cierto tiempo. 
· Las contraseñas deben contener una combinación de letras y números, de modo que no puedan violarse fácilmente. 
· Los estándares de contraseñas deben evitar que los usuarios anoten las contraseñas y las dejen a la vista del público. 
· Deben definirse reglas sobre la caducidad y el bloqueo de contraseñas. Las reglas de bloqueo se aplican cuando se realizan intentos infructuosos para acceder al sistema o cuando se detecta una modificación en la configuración del sistema. 

Para simplificar el proceso de administración de la seguridad, los usuarios suelen ser asignados a grupos; y éstos, a su vez, a recursos. De esta forma, se permite modificar el acceso de los usuarios a la red de manera sencilla mediante la asignación del usuario a diversos grupos o su eliminación de éstos. Ello resulta útil cuando se deben crear cuentas temporales para trabajadores o consultores que visitan la empresa, ya que permite limitar el acceso a los recursos.

No hay comentarios