Seguridad en las tics

Solo disponible en BuenasTareas
  • Páginas : 5 (1138 palabras )
  • Descarga(s) : 4
  • Publicado : 6 de marzo de 2010
Leer documento completo
Vista previa del texto
Seguridad en las tics
Es una rama de la tecnología conocida como seguridad de la información aplicada para los ordenadores y redes. El objetivo del equipo de seguridad incluye la protección de la información y la protección de la información y la propiedad contra el robo, la corrupción, o los desastres naturales.
Seguridad por diseño
Las tecnologías de seguridad informática se basan en lalógica. Dado que la seguridad no es necesariamente el objetivo principal de la mayoría de las aplicaciones, el diseño de un programa con la seguridad en mente a menudo impone restricciones sobre el comportamiento de ese programa.
Existen métodos para la seguridad en la informática.
* La confianza de todos los software para cumplir una política de seguridad pero el software no es confiable* L a confianza de todos los software para cumplir una política de seguridad y el software esta valido como de desconfianza
* No confíes en software, sino aplica una política de seguridad con mecanismos que son dignos de confianza
Historia temprana de seguridad por diseño
El sistema Multics principios de funcionamiento se caracterizó por su énfasis inicial en la seguridad informática dediseño, y Multics fue posiblemente el primer sistema operativo que se diseñó como un sistema seguro desde el principio.
Arquitectura de seguridad
Arquitectura de seguridad se puede definir como los artefactos de diseño que describen cómo los controles de seguridad se colocan, y cómo se relacionan con la arquitectura global de tecnología de la información
Mecanismo de hardware
Basado en elhardware de seguridad asistida por la computadora ofrece una alternativa al software de la seguridad de la computadora solamente. Cifras de los datos para evitar que sean robados, un programa malintencionados o un hacker puede corromper los datos con el fin de sea irrecuperable o inutilizable. Soluciones basadas en hardware de seguridad puede evitar leer y escribir en el acceso a los datos y por lotanto, ofrece una protección muy fuerte contra la manipulación y acceso no autorizado
• El dispositivo utiliza la tecnología biométrica para evitar que los usuarios maliciosos de acceder al sistema, cierre la sesión, y el cambio de los niveles de privilegios.
• Por lo tanto, un sistema complemente seguro pueden ser creados usando una combinación de hardware basado en políticas de seguridad yadministración segura del sistema.

Sistema de operativos seguros

Uno de los usos de seguridad informatica término se refiere a la tecnología para implementar un sistema operativo seguro. Mucha de esta tecnologia se basa en la ciencia desarrollada en la decada de 1980 y se utiliza para producir lo que puede ser Algunos sistemas operativos cada vez mas impenetrable. Esta ultra-fuertessistemas operativos seduro se basan en el funcionamiento la tecnologia de núcleo del sistema que pueden garantizar que las políticas de seguridad son absolutamente ciertas
Codificación segura
Si el entorno de funcionamiento no se basa en un sistema operativo seguro, capaz de mantener un dominio de su propia ejecución, y capaz de proteger el código de aplicación de la subversión maliciosos, ycapaz de proteger el sistema de código de subvertido, entonces un alto grado de seguridad no son comprensiblemente posible Aunque, por estos sistemas operativos seguros son posibles y se han aplicado, la mayoría comerciales entran en la categoría "baja seguridad" porque se basan en características no admitidas por los sistemas operativos seguros.
Sistema de accidentes notables
Uso de los virus decaballo de Troya los hackers eran capaces de obtener un acceso sin restricciones a los sistemas de redes de Roma y eliminar los rastros de sus actividades

Capacidad vs ACL
Dentro de los sistemas informáticos, dos modelos de seguridad capaz de imponer la separación de privilegios. La semántica de la ACL se ha demostrado que es inseguro en muchas situaciones, Ambos problemas se resuelven por...
tracking img