2. Funciones de Autenticación
•Establecer los rangos de acceso en función de
cada perfil.
•Implementar la solución que controle el
acceso entre los aplicativos de negocio y los
datos sensibles.
•Desplegar la información en base a roles y
perfiles, los cuales dependerán a su vez de las
funciones que les sean asignadas a cada uno.
3. Funciones de Autenticación
Sistemas basados en
algo conocido.
Sistemas basados en
algo poseído
Sistemas basados en una
característica física del
usuario o un acto
involuntario del mismo.
4. Firma Digital
Una firma digital es un mecanismo criptográfico que
permite al receptor de un mensaje firmado
digitalmente identificar a la entidad originadora de
dicho mensaje (autenticación de origen y no repudio),
y confirmar que el mensaje no ha sido alterado desde
que fue firmado por el originador (integridad).
5. Certificados Digitales
Un certificado digital o certificado electrónico es un
fichero informático firmado electrónicamente por un
prestador de servicios de certificación, considerado por
otras entidades como una autoridad para este tipo de
contenido, que vincula unos datos de verificación de
firma a un firmante, de forma que únicamente puede
firmar este firmante, y confirma su identidad.
6. Keylogger es un software simple que registra la secuencia de teclas y
los trazos del teclado en un archivo de registro en el ordenador.
Técnicas de los Hacker
Denegación de servicio (DDoS) Un ataque de denegación de servicio
es una técnica de pirateo para derribar un sitio o servidor inundándolos
con mucho tráfico.
WAP falso Incluso por diversión, los hackers pueden usar software para
falsificar un punto de acceso inalámbrico. Este WAP se conecta al lugar
público oficial WAP. Una vez que te conectas con elWAP falso, un
hacker puede acceder a los datos.
7. Técnicas de los Hacker
Phishing es una técnica de piratería mediante la cual un hacker
informático imita los sitios más accesibles y atrapa a la víctima
enviando ese enlace falso. Combinado con la ingeniería social, se
convierte en uno de los vectores de ataque más usados y más letales.
Virus y troyanos son programas de software maliciosos. Se instalan en
el sistema de la víctima y siguen enviando los datos al hacker. También
pueden bloquear los archivos, mostrar publicidad fraudulenta, desviar
tráfico o husmear los datos de un equipo.