55555

Páginas: 5 (1113 palabras) Publicado: 12 de septiembre de 2012
Características de la seguridad de la información
1. Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
2. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
3. Disponibilidad: la información debe estar disponible cuandose la necesita.
4. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.

Uso de los certificados electrónicos
Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener, por lo menos, lo siguiente:
• Nombre, dirección y domicilio del suscriptor.
•Identificación del suscriptor nombrado en el certificado.
• El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación.
• La clave pública del usuario.
• La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos.
• El número de serie del certificado.
• Fecha de emisión y expiración del certificado.

Ejemplosde problemas generados por la falta de seguridad de la información en instituciones universitarias
Un ejemplo de esto es la perdida de las notas automatizadas que llevan las instituciones universitarias a nivel regional como lo sucedido en la universidad de oriente Anzoátegui al perder toda la base de datos de las notas automatizadas de los estudiantes de todos los núcleos
Seguridad de lainformación del gobierno
Seguridad informática en VENEZUELA

La Seguridad de la Información se ha convertido en un área clave en el mundo interconectado de hoy. Día a día, en los principales medios de comunicación se repiten los ataques de virus, hackers y otros peligros tecnológicos. Desde el ámbito corporativo y gubernamental, la búsqueda de profesionales en SeguridadInformática se ha duplicado y la tendencia sigue en aumento. La seguridad informática no depende solamente de los aspectos del software sino que también depende en gran medida de la seguridad física de los equipos. En este sentido, establecen estas leyes de seguridad que si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es segura o si lossistemas permiten correr todo tipo de programas. La seguridad informática depende en gran parte de lo complejo de las claves de acceso elegidas y de la fiabilidad de los administradores. Al igual que en los delitos sexuales, en los que en un gran porcentaje el atacante es del entorno social de la víctima, en el mundo de la seguridad informática, el 80% de los incidentes de provienen depersonas que son del mismo entorno del sistema objeto de ataque. Los empleados descontentos o ex-empleados que guardan resentimientos pueden producir problemas. Los sistemas de seguridad pueden ser atacados con más facilidad por personas que conocen el entorno de la pudiendo instalar bombas lógicas u abrir puertas de conexión a terceros comprometiendo gravemente la seguridad delsistema. Es conocido en el mundo del espionaje que los servicios de inteligencia buscan candidatos que se encuentren trabajando en
La seguridad informática sobre el internet Comentarios y (des)informaciones que han surgido en el país sobre un supuesto control de la Internet por parte del Gobierno venezolano. Curiosamente de los diversos conceptos encontradosninguno hace referencia expresamente sobre su utilidad como herramienta para reprimir y controlar la libertad de expresión, lo que se destaca de este tipo de sistema, es su beneficio para las conexiones en Internet y como mejorarían los tiempos de respuestas cuando navegamos en la red.
Un NAP (Network Access Point o Punto de Acceso a Redes) o IXP (termino moderno, aún cuando en Latinoamérica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 55555
  • 55555
  • 55555
  • 55555
  • 55555
  • 55555
  • Parc 55555
  • 55555

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS