T Cnicas De La Seguridad Inform Tica

Páginas: 6 (1319 palabras) Publicado: 16 de junio de 2015
Técnicas de la seguridad informática

RESEÑA DE LA SEGURIDAD INFORMÁTICA
Esto no son técnicas de seguridad informática solo es concepto de seguridad y las características de la seguridad pero no habla de las técnicas de seguridad informática.
1- Sacar de libros no de internet
2. Mal bibliografía
3.- Faltan las normas APA
Esto consiste en asegurar que los recursos del sistema de información(material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Para cada sitio web, es necesario introducir unas credenciales: en algunos casos podremos elegir el nombre de usuario(siempre y cuando no exista, o tendremos que derivar uno diferente al que generalmente usamos) y una contraseña (que en algunos casos deberá seguir un formato dado por la organización para satisfacer ciertos requisitos de complejidad). A no ser que seamos felices viviendo en el campo, ajenos a una conexión a Internet, estamos obligados a tener un montón de identidades digitales o una única con un nombrede usuario lo suficientemente raro y una misma contraseña.

CONFIDENCIALIDAD
Se trata de la cualidad que debe poseer un documento o archivo para que este sólo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. De esta manera se dice que un documento (o archivo o mensaje) es confidencial si y sólo si puede ser comprendido por la persona o entidad a quienva dirigida o esté autorizada.
En el caso de un mensaje esto evita que exista una intercepción de éste y que pueda ser leído por una persona no autorizada. Por ejemplo, si Andrea quiere enviar un mensaje a Bruno y que sólo pueda leerlo Bruno, Andrea cifra el mensaje con una clave (simétrica o asimétrica), de tal modo que sólo Bruno sepa la manera de descifrarlo, así ambos usuarios están segurosque sólo ellos van a poder leer el mensaje.
INTEGRIDAD
La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos sería la correspondencia entre los datos y los hechos que refleja.
En el caso del envío de información y su no modificacióndurante su viaje a través de una red, teniendo como muestra el ejemplo anterior, Andrea envía tanto el propio mensaje como un resumen cifrado del mismo. Finalmente, Bruno en el lado del receptor, compara el mensaje como resumen (aplicando la misma función que Andrea) y el resumen cifrado enviado.
Si en el transcurso de la comunicación el mensaje ha sido alterado por fallos en el canal de comunicacioneso por algún usuario intruso, la comparación será errónea, y si ésta da como resultado “iguales”, quiere decir que no ha existido manipulación del mensaje.
DISPONIBILIDAD
Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando éstos lo requieran. También se refiere a la seguridad que la información puedaser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
v Las interrupciones previstas: las que se realizan cuando paralizamos el sistema para realizar cambios o mejoras en nuestro hardware o software. v Las interrupciones imprevistas: las que suceden por acontecimientosimprevistos (como un apagón, un error del hardware o del software, problemas de seguridad, un desastre natural, virus, accidentes, caídas involuntarias del sistema). Y distintos niveles de disponibilidad del sistema: v
Los sistemas de la disponibilidad base: el sistema está listo para el uso inmediato, pero experimentará tanto interrupciones planificadas como no planificadas.
Los sistemas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Beneficios que aportan las t cnicas de la inform tica
  • T cnicas de seguridad
  • Informe T Cnico Bhopal
  • Informe T Cnico WORD
  • EL INFORME T CNICO
  • Informe Estudio T Cnico
  • Informe dibujo t cnico
  • Estructura Informe T cnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS