En cualquier caso en que la integridad no puede ser

Info icon This preview shows pages 196–198. Sign up to view the full content.

la firma digital. En cualquier caso en que la integridad no puede ser verificada, el fabricante deben ser consultadas para verificar que el software es auténtico. Los atacantes informáticos se han sabido para enviar el software a una víctima, empaquetado para parece como si el fabricante del software había producido y enviado a la de la empresa. Es esencial que verifique cualquier software que usted recibe como auténticas, sobre todo si no solicitados, antes de instalarlo en sistemas de la empresa. Tenga en cuenta que un atacante sofisticado puede ser que descubra que su organización ha ordenó software de un fabricante. Con esa información en mano, el atacante
Image of page 196

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

197 puede cancelar el pedido con el fabricante real, y para el software mismo. El software se modifica para realizar alguna función maliciosa, y es enviado o entregados a su empresa, en su embalaje original, con retractilado si es necesario. Una vez que el producto está instalado, el atacante tiene el control. 07.20 contraseñas por defecto Política: Todo el software del sistema operativo y los dispositivos de hardware que en un principio tener una contraseña a un valor por defecto debe tener sus contraseñas restablecer en acuerdo con la directiva de contraseñas de la empresa. Explicación / Notas: Varios sistemas operativos y dispositivos relacionados con la informática son entrega con contraseñas por defecto - es decir, con la misma contraseña habilitado en cada unidad vendida. Si no cambia las contraseñas por defecto es un grave error que pone la empresa en situación de riesgo. Contraseñas por defecto son ampliamente conocidos y están disponibles en Internet Web sitios. En un ataque, la primera contraseña que un intruso intenta es por defecto del fabricante s contraseña. 7-21 intentos de acceso no válido de bloqueo (de menos a seguridad media) Política: Sobre todo en una organización con bajos requisitos de seguridad media, cada vez que un número determinado de intentos de acceso no válido sucesivas a un particular cuenta se han realizado, la cuenta debe ser bloqueado por un período de tiempo. Explicación / Notas: Todas las estaciones de trabajo y servidores de la empresa debe establecer para limitar el número de los sucesivos intentos fallidos para iniciar sesión Esta política es necesarias para evitar que adivinar la contraseña por ensayo y error, los ataques de diccionario, o fuerza bruta intenta obtener acceso no autorizado. El administrador del sistema debe configurar la configuración de seguridad para bloquear una cuenta cada vez que el umbral deseado de los sucesivos intentos fallidos ha sido alcanzado. Se recomienda que una cuenta sea bloqueada por al menos treinta minutos después de siete intentos de conexión sucesivos. 7-22 intentos de acceso no válido cuenta deshabilitada (alta seguridad) Política: En una organización con requerimientos de alta seguridad, cada vez que un determinado número de los sucesivos intentos de acceso no válido a una cuenta particular, ha sido
Image of page 197
Image of page 198
This is the end of the preview. Sign up to access the rest of the document.

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern