Formas de proteger los datos I
Por lo general, el valor de los equipos físicos es inferior al de la información que contienen.
La pérdida de datos confidenciales de una empresa en favor de la competencia o de
delincuentes puede resultar costosa. Dicha pérdida puede ocasionar una falta de confianza en la empresa y el despido de los técnicos en computación a cargo de las tareas de
seguridad informática. La seguridad de los datos se puede proteger mediante diversos
métodos.
Protección mediante contraseña
La protección mediante contraseña puede impedir el acceso no autorizado a los datos. La información desprotegida es vulnerable al acceso de los
atacantes. Todas las computadoras se deben proteger mediante contraseña. Se recomienda
utilizar dos niveles de protección mediante contraseña:
· BIOS: impide la modificación de la configuración del BIOS sin la contraseña
correspondiente.
· Inicio de sesión: impide el acceso no autorizado a la red.
El inicio de sesión en la red permite registrar toda la actividad realizada en la red y
autorizar o prohibir el acceso a los recursos. Esto permite identificar qué recursos se están
utilizando. Por lo general, el administrador del sistema define una convención de
denominación para los nombres de usuarios al crear conexiones de red. Un ejemplo típico
de nombre de usuario es la inicial del primer nombre de la persona y el apellido completo.
Se recomienda emplear una convención de denominación simple para que los usuarios
puedan recordar sus credenciales con facilidad.
Al asignar contraseñas, el nivel de control de contraseña debe coincidir con el nivel de
protección requerido. Debe aplicarse estrictamente una política de seguridad eficaz que
incluya ciertas reglas, entre ellas:
· Las contraseñas deben caducar al cabo de cierto tiempo.
· Las contraseñas deben contener una combinación de letras y números, de modo que
no puedan violarse fácilmente.
· Los estándares de contraseñas deben evitar que los usuarios anoten las contraseñas
y las dejen a la vista del público.
· Deben definirse reglas sobre la caducidad y el bloqueo de contraseñas. Las reglas
de bloqueo se aplican cuando se realizan intentos infructuosos para acceder al
sistema o cuando se detecta una modificación en la configuración del sistema.
Para simplificar el proceso de administración de la seguridad, los usuarios suelen ser
asignados a grupos; y éstos, a su vez, a recursos. De esta forma, se permite modificar el
acceso de los usuarios a la red de manera sencilla mediante la asignación del usuario a
diversos grupos o su eliminación de éstos. Ello resulta útil cuando se deben crear cuentas
temporales para trabajadores o consultores que visitan la empresa, ya que permite limitar el
acceso a los recursos.
No hay comentarios