Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Asignatura:
PROGRACION 3
Tema:
UNIDAD 5
Facilitador:
JOSE ANTONIO DE JESUS ALCANTARA
Participante:
VICTOR MANUEL LEMOS
Mat. 2018-04098
Fecha:
03/05/2019,
Santo domingo este
1. Investiga acerca de modelos y usos de controles de datos Internet, prepara
reporte/
El nombre de usuario
Desde el punto de vista del sistema, ¿el nombre de usuario es la respuesta a la pregunta
“quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal
— deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario
que sea diferente a todos los otros usuarios en ese sistema.
Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los
nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a
reaccionar cada vez que un nuevo usuario solicita una cuenta.
Contraseñas
Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la
respuesta a la pregunta que inevitablemente sigue:
"Demuéstralo!"
La confidencialidad de la contraseña
La resistencia de adivinar la contraseña
La resistencia de la contraseña ante un ataque de fuerza bruta
Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como
contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante
para la seguridad de la organización crear contraseñas robustas, mientras más robustas
sean las contraseñas, hay menos chances de que estas sean descubiertas o que se
adivinen. Hay dos opciones disponibles para reforzar el uso de contraseñas robustas:
El administrador del sistema puede crear contraseñas para todos los usuarios.
El administrador del sistema puede dejar que los usuarios creen sus propias
contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente
robustas.
Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se
vuelve una tarea pesada a medida que crece la organización. También incrementa el
riesgo de que los usuarios escriban sus contraseñas.
2. Continuar la elaboración del proyecto final.
En esta parte se trabajará la interface de usuario.