Seguridad Informatica

Páginas: 17 (4078 palabras) Publicado: 23 de septiembre de 2014
UNIVERSIDAD TECNOLÓGICA DE CIUDAD JUÁREZ

ITIM 32

Profe: Ricardo Trejo

Unidad IV Seguridad en informática

Integrantes:
Edgar
Lorenzo







27/Agosto/2014
INTRODUCCIÓN
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos.Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizadostengan acceso a los recursos














UNIDAD IV Seguridad en informática
Seguridad en informática aplicada a la programación:

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias(flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Paraque un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

Seguridad:
La seguridad de .NETFramework protege el código y los datos de su incorrecta utilización o de los daños que pueda causar otro código, al aplicar restricciones de seguridad en el código administrado. Cuando una aplicación de .NET Framework solicita permisos, la directiva de seguridad establecida por el administrador concede los permisos o rechaza ejecutar el código. La confianza se basa en las pruebas que aporte elcódigo, como por ej. una firma digital, la procedencia del código, etc. Una vez concedida la confianza, la directiva de seguridad aplica permisos que controlan lo que se permite realizar al código (y, de no concederse, lo que no se le permite).

Permisos
La seguridad de .NET Framework permite la utilización de recursos protegidos en el código sólo si éste dispone de "permiso" para ello. Paraexpresarlo de otra forma, .NET Framework usa los conceptos de permisos, que representan el derecho del código desarrollado por un programador a obtener acceso a recursos protegidos. El código solicita los permisos que necesita, y la directiva de seguridad aplicada por .NET Framework determina qué permisos se conceden efectivamente al código.
.NET Framework proporciona al código diferentes clases depermisos de acceso, cada una de las cuales encapsula la capacidad de tener acceso a un recurso particular. Se pueden utilizar estos permisos para indicar a .NET Framework la autorización que requiere el código, así como aquello que está autorizado a hacer cualquier tipo de código que llame a nuestro código. La directiva también utiliza estos objetos para determinar qué permisos conceder al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS