APLICACIÓN DE LAS TELECOMUNICACIONES

Páginas: 5 (1168 palabras) Publicado: 15 de enero de 2014
SEGURIDAD EN INFORMÁTICA
Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene provocando una creciente necesidad de implantar mecanismos de protecciónque reduzcan al mínimo los riesgos asociados a los incidentes de seguridad.
Objetivos de la Seguridad Informática
El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos,protegiendo sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales.
Desafortunadamente, en ocasiones se ve a la seguridad informática como algo que dificulta la consecución de los propios objetivos de la organización, imponiendo normas y procedimientos rígidos a los usuarios, a los sistemas y a los gestores. Sin embargo debeverse a la seguridad informática, no como un objetivo en sí mismo, sino como un medio de apoyo a la consecución de los objetivos de la organización.
SEGURIDAD EN .NET FRAMEWORK
Common Language Runtime y .NET Framework proporcionan muchas clases y servicios útiles que permiten a los desarrolladores escribir fácilmente código seguro y permiten a los administradores del sistema personalizar lospermisos concedidos al código, de forma que pueda tener acceso a recursos protegidos. Asimismo, el motor de tiempo de ejecución y .NET Framework proporcionan clases y servicios útiles que facilitan el uso de criptografía y la seguridad basada en roles.

TIPOS: ACCESO A CÓDIGO
Los actuales sistemas de equipos conectados suelen estar expuestos a código procedente de orígenes diversos y, posiblemente,desconocidos. El código puede asociarse a mensajes de correo electrónico, incluirse en documentos o descargarse de Internet. Desafortunadamente, muchos usuarios de equipos han experimentado personalmente los efectos del código móvil malintencionado, incluidos virus y gusanos, que puede dañar o destruir los datos y hacer perder tiempo y dinero.
Los mecanismos de seguridad más comunes concedenderechos a los usuarios basándose en las credenciales de inicio de sesión (normalmente, una contraseña) y limitan los recursos (a menudo, directorios y archivos) a los que puede obtener acceso el usuario. Este enfoque, sin embargo, no resuelve varios problemas: los usuarios obtienen el código de muchos orígenes, algunos de los cuales tal vez no sean confiables; el código puede contener errores ovulnerabilidades que permiten que sea explotado por código malintencionado; y el código hace cosas que el usuario no sabe qué hará. Como resultado, se pueden dañar los sistemas del equipo y es posible que se produzca una fuga de datos confidenciales cuando usuarios cautos y de confianza ejecutan software malintencionado o con errores. La mayoría de los mecanismos de seguridad de los sistemas operativosrequieren que cada fragmento de código sea de plena confianza para ejecutarse, con excepción quizás de los scripts de una página Web. Por consiguiente, sigue habiendo la necesidad de un mecanismo de seguridad de amplia aplicación que permita que el código procedente de un sistema informático se ejecute con protección en otro sistema, incluso cuando no hay ninguna relación de confianza entre ambos.OBJETOS IDENTITY
El objeto de identidad encapsula información relativa al usuario o la entidad que se van a validar. En su nivel más básico, los objetos de identidad contienen un nombre y un tipo de autenticación. El nombre puede ser un nombre de usuario o el nombre de una cuenta de Windows, mientras que el tipo de autenticación puede ser un protocolo de inicio de admisión admitido, como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aplicación de las telecomunicaciones
  • Aplicacion de las telecomunicaciones
  • Aplicacion de las telecomunicaciones
  • Aplicación de las Telecomunicaciones
  • Aplicacion de las Telecomunicaciones
  • Proyecto: aplicacion de las telecomunicaciones
  • Telecomunicaciones
  • Telecomunicaciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS