Seguridad Informática

Páginas: 2 (358 palabras) Publicado: 11 de diciembre de 2012
La seguridad, el control de acceso y el rastreo de la información de los archivos informáticos son de gran valor para cualquier entidad. Actualmente vivimos en una sociedad donde el intercambio detodo tipo de datos es algo común. En este intercambio los datos se envían a través de un soporte físico no seguro, el cual puede ser leído por una tercera entidad que intercepte el mensaje.
Enocasiones deseamos que el mensaje sea leído solo por el destino y en caso de que terceros lo intercepten, los datos no sean legibles. También está la información de los documentos que se encuentranalmacenados en la computadora y quiere ser protegida de personas que no tengan permiso sobre los mismos.
Existen varios mecanismos de protección de la información contenida en los archivos, un método esenviar la información a través de un camino de mucho tráfico y así será difícil para terceros determinar cuál es el mensaje que no quieres que se detecte .Otro mecanismo es enviar el mensaje a travésde sistemas que lo defiendan durante el camino, como es el caso de la protección de mensajes mediante personal de seguridad
Pero estos métodos de protección de mensaje han demostrados a lo largo dela historia que no son del todo eficiente .La Criptografía es una técnica que ha demostrado que resuelve la cuestión de protección de la información de los datos, actualmente es el mecanismo másutilizado. Esta es capaz de transformar una entrada de datos legibles, que solo es entendible para el receptor, basado en métodos computacionales y matemáticos, garantizando la confidencialidad,integridad y autenticidad de la información. Dentro de las aplicaciones de la criptografía podemos mencionar: certificados digitales, el cifrado de la información y la firma digital.
Por otro lado, nosolo es necesario proteger la información sino tener un control de acceso sobre la información. De esta forma se tiene un control de quienes tienen permisos sobre un archivo y que puede hacer sobre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS