tareas
Los requerimientos en la seguridad de la información de la organización han sufrido dos cambios importantes en las últimasdécadas. Previo a la difusión en el uso de equipo de información la seguridad de la misma era considerada como valiosa para la organización en las áreas administrativas, por ejemplo el uso degabinetes con candado para el almacenamiento de documentos importantes.
Con la introducción de las computadoras la necesidad de herramientas automatizadas para la protección de archivos y otra informaciónalmacenada fue evidente, especialmente en el caso de sistemas compartidos por ejemplo sistemas que pueden ser accesados vía telefónica o redes de información. El nombre genérico de las herramientaspara proteger la información así como la invasión de hackers es la seguridad computacional.
El segundo cambio que afectó la seguridad fue la introducción de sistemas distribuidos así como el uso deredes e instalaciones de comunicación para enviar información entre un servidor y una computadora o entre dos computadoras. Las medidas de seguridad de redes son necesarias para proteger lainformación durante su transmisión así como para garantizar que dicha información sea auténtica.
La tecnología utilizada para la seguridad de las computadoras y de las redes automatizadas es la encripción yfundamentalmente se utilizan la encripción convencional o también conocida como encripción simétrica, que es usada para la privacidad mediante la autentificación y la encripción public key, tambiénconocida como asimétrica utilizada para evitar la falsificación de información y transacciones por medio de algoritmos basados en funciones matemáticas, que a diferencia de la encripción simétricautiliza dos claves para la protección de áreas como la confidencialidad, distribución de claves e identificación.
01. En la gestión empresarial, comunicaciones, debe ser el permanente esfuerzo por la...
Regístrate para leer el documento completo.