Investigación AFD AFND

Páginas: 8 (1971 palabras) Publicado: 17 de junio de 2013

INSTITUTO TECNOLÓGICO SUPERIOR
DE SAN ANDRÉS TUXTLA


CARRERA:
ING. SISTEMAS COMPUTACIONALES.



CATEDRÁTICO:
M.T.I. MONTSERRAT MASDEFIOL SUÁREZ.



NOMBRE DE LA ASIGNATURA:
INGENIERIA DE SOFTWARE.



Alumna:
RAVELL DELGADO LAURA AURORA.




GRUPO:
604-A



TEMA:
ARQUITECTURA DE SOFTWARE.ACTIVIDAD:
APUNTES DE LA UNIDAD
4.- SEGURIDAD EN INGENIERÍA DE SOFTWARE.






SAN ANDRÉS TUXTLA, VER. A 24 DE MAYO DEL 2013.




Contenido















UNIDAD 4.- SEGURIDAD EN INGENIERÍA DE SOFTWARE.


17/05/2013
OBJETIVO.
Identificar los riesgos posibles que puede enfrentar durante el proceso de desarrollo del software y aplicar medidas deseguridad para minimizarlos.



CRITERIOS DE EVALUACIÓN.
Propuesta teórica. 10%
Reporte de investigación. 25%
Exposición. 35%
Propuesta de proyecto. 30%


4.1.- SEGURIDAD DE SOFTWARE.

“La seguridad informática es un camino, no un destino”.
Objetivo: Mantener los sistemas generando resultados.
Si los sistemas no se encuentran funcionando entonces su costo se convierte en pérdidasfinancieras.
La seguridad no es un problema exclusivamente de las computadoras.
Las computadoras y las redes son el principal campo de batalla.
Si debe de proteger aquello que tenga un valor para alguien.

DEFINICIÓN DE SEGURIDAD.
Políticas, procedimientos y técnicas para asegurar la información, disponibilidad y confiabilidad de datos y sistemas.
Prevenir y detectar amenazas. Responder deuna forma adecuada y con prontitud ante un incidente.
Proteger y mantener los sistemas funcionando.

¿Por qué?
Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.
Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

¿De dónde surge la seguridad?
“tecnológicamente la seguridad es gratis”
Los sistemasoperativos modernos, contienen muchas características de seguridad.
LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (Excepto antivirus).

ROLES INVOLUCRADO EN LA SEGURIDAD.

Usuarios comunes.
Los usuarios se acostumbran a usar la tecnología sin saber cómo funciona o de los riesgos que pueden correr.
Son las principales víctimas.
También son el punto de entrada de muchos de los problemascrónicos.
“El eslabón más débil” en la cadena de seguridad.
Dos enfoques para controlarlos.
Principio del menor privilegio posible:
Reducir la capacidad de acción del usuario sobre los sistemas.
Objetivo: lograr el menor daño posible en caso de incidentes.
Educar al usuario.

Creadores del sistema.
El software moderno es muy complejo y tiene una alta probabilidad de contenervulnerabilidades de seguridad.
Un mal proceso de desarrollo genera software de mala calidad. “prefieren que salga mala que salga tarde”.
Usualmente no se enseña a incorporar requisitos ni protocolos de seguridad.
Propiedades de la información.
CONFIDENCIALIDAD
Asegurarse que la información en un sistema de cómputo y la transmitida por un medio de comunicación, pueda ser leídas solo por la persona.AUTENTICACIÓN
Asegurarse que el origen de un mensaje o documento electrónico esta correctamente identificado.

INTEGRIDAD
Asegurarse que solo el personal autorizado sea capaz de modificar la información con los recursos de cómputo.

NO REPUDIACIÓN
Asegurarse que ni el emisor o receptor de un mensaje o acción sea capaz de negar lo hecho.

DISPONBILIDAD
Requiere que los recursos de unsistema de cómputo estén disponibles en el momento que se necesiten.
20/05/2013
Ataques contra el flujo de la información.
FLUJO NORMAL.
Los mensajes en una red se envían a partir de un emisor a uno o varios receptores.
El atacante es un tercer elemento.

INTERRUPCIÓN.
El mensaje no puede llegar a su destino un recurso del sistema es destruido o temporalmente inutilizado.
Este es taque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Transformacion de afnd a afd
  • Afnd A Afd
  • AFND A AFD
  • Afd Afnd
  • algoritmo de transformacion de AFD a AFND
  • GUIA DE EJERCICIOS AFND Y AFD
  • Teoria De La Computacion..Afd(Afnd),Etc.
  • AUTOMATAS FINITOS. UNIDAD 3. CLASIFICACION AF Y CONVERSIÓN DE UN AFND A UN AFD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS