Aun así, el sistema tiene los elementos para implementar niveles de seguridad.
Dentro de un sistema operativo pueden crearse medidas generales de seguridad, pero en cada sitio existen diferentes requerimientos y las necesidades pueden variar notablemente. Por ello deben de existir políticas de seguridad acordes a las necesidades particulares y adoptar las medidas necesarias, ya sean de hardware y/o software.
1.- Acceso NO autorizado a información privada. 2.- Interceptar la información. 3.- Malas instalaciones. 4.- Intrusos y fisgones. 5.- Software vulnerable. 6.- Password débiles. 7.- Cuentas compartidas. 8.- El intruso borre información importante. 9.- Puentes para traficar software.Ante estos puntos es necesario tomar las siguientes acciones:
1.- Reforzar los mecanismos de acceso. 2.- Restringir accesos a usuarios no deseados. 3.- Sistemas de detección de intrusos. 4.- Plan de contingencias. 5.- Usar Criptografia. 6.- Implementar la autenticidad en la comunicación.Las soluciones por lo general requieren se invierta dinero y este punto es el que determina cuanta seguridad queremos implementar en nuestro sitio de trabajo, es decir que queremos proteger y cuanto queremos invertir.
Además de las medidas físicas que se tengan o se adquieran (policías, chapas especiales, control electrónico de acceso, circuito cerrado de televisión, etc.), las formas de acceso y protección del Hardware, así como el Software, ya sea comprado o de dominio publico.
6.- Cambiar el password periódicamente. Sobre todo si existe el riesgo de que alguien lo halla visto.
7.- Si se nota algo anormal a lo que generalmente pasa en el sistema en el que se trabaja, reportarlo inmediatamente.
8.- En Password Security: A Case History (ACM) de R. Morris y K.
Thompson:
De 3,289 password el 16% tienen 3 letras o menos y el 86% son
inseguros.
Y en Unix Operating System Security (AT&T) de Grammp, F.T. y
R.H. Morris
Da las siguientes recomendaciones para los de passwords.
A.- El login de ninguna forma, inverso, truncado, etc. B.- Nombres de esposa, hijos, hombres y mujeres comunes. C.- El nombre propio o apellido seguidos o precedidos por un dígito. D.- Número de licencia, teléfono, seguro social, marca de auto, etc. E.- Nombre de la calle donde vive, colonia, etc. F.- Todos los dígitos o la misma letra. G.- Palabras de diccionario.
A.- Más de 5 caracteres. En Unix por lo general acepta hasta 8. B.- Letras mezcladas con dígitos y signos de puntuación. C.- Fácil de recordar, para no anotarlo en papel. D.- Que se escriba rápidamente. E.- Tomar las letras de una frase fácil de recordar, pensamiento, poema, etc. Ejemplo: México saldrá de la crisis que dejo Salinas Password: MsdlcqdS F.- Alternar entre las consonantes una o dos vocales. Password: routboo Password: quadpop G.- Seleccionar dos palabras cortas y unirlas con signo de puntuación Password: dog;rain Password: book+mug Password: kid?goat