seguridad informatica

Páginas: 2 (285 palabras) Publicado: 11 de febrero de 2015
Ensayo Seguridad Informática
Seguridad en redes es un conjunto de técnicas que tratan de minimizar la vulnerabilidad de los sistemas.
Existen tres formas de proteger una red: MecanismosProtocolo Servicio
1. Mecanismos: se utilizan para construir protocolos de seguridad. estos mecanismos son los ladrillos que permiten proteger las comunicaciones de los usuarios frente a losdistintos ataques.
2. Protocolo de seguridad: conjunto de reglas que determinan el intercambio de información en cual intervienen dos o más entidades. diseñado para conseguir que sean prestados ausuarios determinados servicios de seguridad.
3. Servicios de seguridad: protegen las comunicaciones de los usuarios frente a los distintos ataques.
Ataque sobre la identidad de las identidadesIntercepción de identidades
Suplantación de identidad
Ataques sobre los servicios
Negación del servicio
Ataques sobre la información
Revelación de datos
Reenvío de datos
Manipulación de datos
Repudio enenvío o recepción de datos
Servicios de Seguridad
Autentificación de entidades: garantiza que una entidad comunicante es quien dice ser.
Confidencialidad de datos: protección de los datos paraevitar que sean relevados accidental o deliberadamente a un usuario no autorizado.
Integridad de datos: garantiza al receptor que los datos recibidos coinciden con los enviados por el emisor.
Controlde acceso: evitar el uso no autorizado de los recursos de la red.
No repudio: prueba de origen, prueba de envío, prueba de entrega
Disponibilidad: propiedad de un sistema o recurso de estaraccesible a entidades autorizadas.
Anonimato: trata de mantener oculta la entidad de la persona que realiza una determinada operación telemática.
Hacker: persona cuya habilidad para comprender los sistemasinformáticos el cual su diseño y programación les permite dominarlos para uso particular.
Cracker: Persona que irrumpe un sistema informático alterando o dañando la información o elemento....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS