Mapa Conceptual

Páginas: 5 (1125 palabras) Publicado: 4 de marzo de 2013
Integra técnicas de ingeniería de la seguridad basadas en la noción de patrón de seguridad
Integra técnicas de ingeniería de la seguridad basadas en la noción de patrón de seguridad
Proceso de desarrollo de software para la seguridad
Proceso de desarrollo de software para la seguridad
Se hace uso de la practica de ingeniería en seguridad
Se hace uso de la practica de ingeniería en seguridadIntegración de los componentes dentro de una herramienta de software
Integración de los componentes dentro de una herramienta de software
Desarrollo de una librería de patrones de seguridad
Desarrollo de una librería de patrones de seguridad
Extensión de UML con requisitos de seguridad
Extensión de UML con requisitos de seguridad
Descripción de semántica de los requisitos
Descripción desemántica de los requisitos
Proceso de ingeniería de software
Proceso de ingeniería de software
No se puede confiar en el código fuente que no hayas cread tu.
No se puede confiar en el código fuente que no hayas cread tu.
Confiar en la confianza
Confiar en la confianza
Es imprescindible que el software siga funcionando en presencia de errores
Es imprescindible que el software sigafuncionando en presencia de errores
Confiabilidad en software
Confiabilidad en software
Para esto uno debe determinar los riesgos de una aplicación
Para esto uno debe determinar los riesgos de una aplicación
Buena practica
Buena practica
Seguridad en ingeniería de software
Seguridad en ingeniería de software

Complementa la seguridad activa en caso de que haya un fallo.
Complementa la seguridadactiva en caso de que haya un fallo.
Intentan evitar los daños al sistema
Intentan evitar los daños al sistema
Protege el software de intrusos
Protege el software de intrusos
Para proteger el Hardware

Para proteger el Hardware

Pasiva
Pasiva
Activa
Activa
Lógica
Lógica
Física
Física
Tipos de seguridad
Tipos de seguridad
DESVENTAJAS
DESVENTAJAS
VENTAJAS
VENTAJAS
Laseguridad absoluta no es posible.
La implementación de seguridad puede llegar a ser pesada.
Los requisitos para creación de contraseñas es mas complejo.
La seguridad absoluta no es posible.
La implementación de seguridad puede llegar a ser pesada.
Los requisitos para creación de contraseñas es mas complejo.
Aseguran la integridad de los datos.
Protegen la privacidad del usuario.
Evita daños yproblemas ocasionados por intrusos.
Crea barreras de seguridad
Aseguran la integridad de los datos.
Protegen la privacidad del usuario.
Evita daños y problemas ocasionados por intrusos.
Crea barreras de seguridad
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacióncontenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existenuna serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información
SEGURIDAD
SEGURIDAD

Puede demorar y la complejidad general y costo del sistema se incrementa con el nivel de seguridad
Puede demorar y la complejidad general y costo del sistema se incrementa con el nivel de seguridad
Usar un únicopunto de acceso para recibir las interacciones del sujeto con el sistema y aplicar un protocolo para verificar la identidad del sujeto.
Usar un único punto de acceso para recibir las interacciones del sujeto con el sistema y aplicar un protocolo para verificar la identidad del sujeto.
Patrón de seguridad de autenticación
Patrón de seguridad de autenticación
Se utilizan certificados de claves...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mapa conceptual
  • Mapa conceptual
  • Mapas conceptuales
  • Los Mapas Conceptuales
  • Mapa Conceptual
  • Mapa conceptual
  • Mapa conceptual
  • Mapa Conceptual

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS