La autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Las credenciales de cada usuario se forman a partir de un identificador y una clave, que permitirán comprobar la identidad y autenticidad del usuario.
Selecciona los fallos que cometemos al trabajar con contraseñas: Utilizar contraseñas que incluyan letras mayúsculas junto a letras minúsculas y números Utilizar contraseñas con información personal Utilizar contraseñas que caduquen al menos una vez al año Enviar contraseñas por correo electrónico Utilizar contraseñas de más de 15 caracteres Permitir que las aplicaciones recuerden las contraseñas. Relaciona los tipos de SAI con su función correspondiente: Offline pasivo Offline interactivo Online. Podemos definir la seguridad lógica como la agrupación de medidas que se toman para proteger las aplicaciones y los datos, además de restringir el acceso solo a personas autorizadas.
Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario.
¿Cuáles de las siguientes son ventajas de las listas de control de acceso? Limita el tráfico de datos en la red Restringir permisos o roles Conceder permisos o roles Realizar actualizaciones en el sistema Complica la administración de la seguridad del sistema Controlar la ejecución de aplicaciones que pueden tener virus.