*   >> Lectura Educación Artículos >> tech >> la seguridad

Seguridad En Depth

El uso de una estrategia de seguridad en profundidad implica la ejecución de más de un mecanismo en sus defensas. De esta manera usted puede construir múltiples capas de defensas extraído principalmente de la autenticación de contraseña. Un conjunto de credenciales de inicio de sesión (nombre de usuario y contraseña) para abrir un canal después de lo cual se utiliza contraseñas adicionales para ganar privilegios de acceso adicionales y derechos de uso cuando sea necesario. Esta es una estrategia que Cisco ha utilizado con su iOS.

También han proporcionado la capacidad de tomar la contraseña cifrada a través del uso del comando "enable secret"

Ejemplo -.. He aquí un ejemplo para ilustrar el enfoque de seguridad en profundidad el uso de los sistemas de autenticación de contraseña

  • que se conecte a la red mediante una sola contraseña, que en asociación con su nombre de usuario de inicio de sesión será, una vez autenticado, permite el acceso a la red bienes, servicios y recursos básicos.


  • Si algún tiempo después que necesitan tener acceso a un recurso que requiere un nivel de privilegio más alto, como una base de datos, es posible que deba suministrar otro nombre de usuario con una contraseña diferente. De esta manera, ahora tenemos una jerarquía de dos niveles de privilegios de acceso a recursos específicos. Aún basada en contraseña, pero muchísimo más seguro que una sola contraseña para todos los sistemas de accesos ofrece.

  • Ahora supongamos que desea obtener acceso a información sensible en poder dentro de esa base de datos.

    En cuyo caso, usted tendrá que proporcionar otro nombre de usuario y una contraseña diferente. Una tercera capa de acceso a la protección de contraseña ahora ha tenido lugar. Su nivel de seguridad ha aumentado de nuevo y lo mejor de todo es que no te va a costar nada. La mayoría de los sistemas operativos, incluyendo Windows, Linux y Apple MAC junto con el software de aplicación especial (MS Word, Open Office, suites de seguridad, etc), apoyará esta estrategia de forma nativa de la caja.

    Un ejemplo clásico de esto sería su cuenta de correo electrónico.

    Su sistema operativo suministrará el primer nivel de autenticación de contraseña protegida al iniciar la sesión. Su proveedor de servicios de correo electrónico requerirá otra autenticación de contraseña protegida cuando se desea consultar su correo electrónico

    ADVERTENCIA:. Una advertencia sin embargo, la mayoría de los pr

    Page   <<       [1] [2] >>
  • Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.