Investigacion 1

Páginas: 4 (804 palabras) Publicado: 24 de marzo de 2015


San Nicolas De Los Garza I

Aplicación De La Seguridad Informática
Docente: Marisol Méndez Delgado
Alumno: Carlos Alfredo Gallegos Martinez
Grupo 301

Principios de la seguridad informática.
Paralograr sus objetivos de seguridad informática se fundamenta en tres principios que debe cumplir todo sistema informático.

Confidencialidad: se refiere a la privacidad de los elementos de informaciónalmacenados y procesados en un sistema informático, basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personaso programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, peroestán física y lógicamente interconectados.

Integridad: se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en esteprincipio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulenadecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.Disponibilidad: se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridadinformática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principioes importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Tipos de riegos de la seguridad informática.

Un riesgo es un problema potencial que puede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • investigacion 1
  • Investigacion 1
  • Investigacion 1
  • Investigacion 1
  • investigacion 1
  • Investigacion 1
  • Investigacion 1
  • INVESTIGACION 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS