Seguridad

Páginas: 2 (361 palabras) Publicado: 26 de marzo de 2015
Seguridad informática
asegurar que los recursos del sistema sean usados
como se decidió y cualquier modificación sea por
las personas autorizadas

La información son los principales sujetos deprotección de las técnicas de
seguridad.
Los servicios de seguridad depende de los demás sin uno no existiría el otro.
Disponibilidad: capacidad de un servicio de ser accesible por los
usuarios cuando lonecesiten.
Confidencialidad: cualidad de un archivo para que solo sea leído
por la persona autorizada
Integridad: cualidad de un documento de no ser alterado.
Alta disponibilidad: sistemas disponibleslas 24 horas, los 360
días del año.
Autentificación: cualidad de verificar que el documento no ha
sido alterado y que pertenece a quien dice.
No repudio: nos permite probar la participación de laspartes.

absoluta no es posible, puesto que la seguridad es un conjunto de
técnicas.
Los tres elemento a proteger son

Hardware
software
los datos

Amenazas
Personas
Personal, exempleados, curiosos,hackers, crackers e intrusos pagados
Amenazas lógicas
Software incorrecto, herramientas de seguridad, puerta trasera, canales cubiertos, virus, gusanos y caballos
de Troya.
Amenaza física
Robo,sabotaje, destrucción del sistema, suministro eléctrico, condiciones atmosféricas.

Forma de protección del sistema
Los mecanismos de seguridad son herramientas para garantizar la protección del sistemaActivas : evitan daños en los sistemas mediante el uso de contraseñas
Pasivas: minimizan el daño causado por accidentes mediante el hardware.

Importancia
Si se cuenta con un sistema de
valuación biendefinido el cual
permita identificar las funciones
de los puestos de acuerdo a su
valor e imposición dentro de la
organización, lograremos
mantener  la equidad interna así
como la competitividad externaa
través de una buena

Objetivos
- Proporcionar las bases científicas para lograr
una buena administración de sueldos y salarios
- Implantar datos precisos para alcanzar una
correcta planeación y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS