7.6 PROTOCOLOS Y ESTÁNDARES CERTIFICADOS

Páginas: 18 (4372 palabras) Publicado: 9 de diciembre de 2014
SEGURIDAD INFORMÁTICA.
7.6 PROTOCOLOS Y ESTÁNDARES CERTIFICADOS.
7.9 EJEMPLO DEL PROTOCOLO HTTPS.




INDICE


7.6 PROTOCOLOS Y ESTÁNDARES CERTIFICADOS. 3
ISO/OSI (OPEN SYSTEMS INTERCONNECT) 5
IP PROXIMA GENERACION 6
CONECTIVIDAD CON INTERNET 8
PROTOCOLO DE APLICACIONES INALAMBRICAS 9
WAP v.s JAVA 10
PROTOCOLO HSCSD 12
7.9 EJEMPLO DEL PROTOCOLO HTTPS. 137.6 PROTOCOLOS Y ESTÁNDARES CERTIFICADOS.

La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología paragarantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos.
La Seguridad Informática, con el respaldo de Autoridades de Confianza o Certificación y tecnología avanzada como Secure Sockets Layes (SSL), utiliza: estándares, protocolos, métodos, reglas, herramientas y leyesconcebidas para minimizar los posibles riesgos en el manejo de la infraestructura computacional e información contenida para los clientes o visitantes en el medio electrónico.
De esta forma, la Seguridad Informática protege los activos informáticos, entre los que se encuentran: 1) Información, 2) Infraestructura y 3) Usuarios web.
En primer lugar, la Seguridad Informática cubre la informaciónprivilegiada o confidencial que comprende software, bases de datos, metadatos, archivos y todo lo que para las Organizaciones es vulnerable, sensible o significa un riesgo si llega a manos de personas no autorizadas (crackers, defacers, scripts kiddies, script boys, viruxer, piratas informáticos o hackers) que buscan acceso a la redes para modificar, sustraer o borrar datos.
En segunda instancia,protege la infraestructura computacional ante siniestros y riesgos, por ejemplo, de ataques de virus (residentes, de acción directa, de sobre escritura, de boot o arranque, de macro, de enlace o directorio, cifrados, polimórficos, multipartites, de fichero, de FAT, etcétera), códigos maliciosos, gusanos, caballos de troya y otras vulnerabilidades de los sistemas operativos o aplicaciones destinadas adañar los recursos informáticos.
Finalmente, cuida a los usuarios en las estructuras tecnológicas, zonas de comunicaciones y durante sus gestiones de información. En este sentido, establece normas que minimizan los riesgos a los que se exponen descargando contenidos de sitios web, en sus visitas a los portales o realizando transacciones en ellos.
En el caso de los productos de Seguridad deSymantec™, Firmas y Certificados Digitales, distribuidos por certsuperior.com ofrecen los estándares más altos de Seguridad Informática mediante servicios como:
Rigurosos procesos de validación para garantizar la autenticidad de las Organizaciones y sus sitios web.
Tecnología SSL para cifrado con las mejores potencias de la Industria.
Escaneo diario para la detección de malware (softwaremalicioso).
Herramientas visuales, como la barra verde de direcciones en los Certificados de validación extendida para prevención de phishing y la presencia de los sellos de Terceros de Confianza.
Para conocer los productos que incluyen los servicios antes mencionados, le invitamos a visitar el portal certsuperior.com que cuenta con disponibilidad de asesoría especializada y soporte técnico de la mejorcalidad en el ámbito de Seguridad Informática.

El Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura) es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en la Red. Y cuando decimos de una forma segura nos referimos a que aporta un mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue la razón...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estándares y protocolos.
  • Protocolos y Estándares
  • Estandares y protocolos
  • Estàndares y protocolos
  • Protocolos, estandares y organizaciones
  • Borrador Protocolos y estándares de redes
  • Protocolos y estándares de las telecomunicaciones
  • Redes Protocolos y Estandares

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS