Mi Vida
2.
______________________________ persigue proteger la información de posibles accesos ymodificaciones no autorizadas.
3. ___________________ los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esainformación en disponible para otras entidades.
4. ___________________ Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.
5.___________________ Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques oinestabilidades del sistema
6. ___________________ Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de susacciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.
7. Para llevar a cabo los objetivos de la seguridad, descritos anteriormente, es necesariodefinir en la etapa de diseño de los procesos de negocio, un conjunto de mecanismos de seguridad. Algunos de los principales mecanismos de protección se resumen a continuación:
8. _________________Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculounivoco entre el identificador y la entidad)
9. _________________ Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del...
Regístrate para leer el documento completo.