Ir al contenido principal

LA SEGURIDAD DE LA INFORMACIÓN

LA SEGURIDAD DE LA INFORMACIÓN

1.- Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de:
     -Autentificación:​es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.
     -Autorización:En ingeniería de seguridad y seguridad informática, la autorización es una parte               del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por             aquellos consumidores a los que se les ha concedido autorización para ello
     -Cifrado:un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la           codificación del contenido, de manera que solo pueda leerlo la persona que cuente con la clave de           cifrado adecuada para descodificarlo.
     -No repudio:se refiere a un estado de negocios donde el supuesto autor de una declaración no es             capaz de desafiar con éxito la validez de declaración o contrato. El término es a menudo visto en un         entorno legal donde la autenticidad de una firma está siendo desafiada.
2.-¿Que es una vulnerabilidad?
    -Una vulnerabilidad  es una debilidad o fallo en un sistema de información que pone en riesgo         la seguridad de la información pudiendo permitir que un atacante pueda comprometer la                   integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y       eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos       de diseño, errores de configuración o carencias de procedimientos.

Comentarios

Entradas populares de este blog

Tipos de Memoria

MEMORIA RAM MEMORIA ROM MEMORIA CACHE

REDES ZOMBI I

A) ¿Cómo funciona una red zombi?  Una  red zombi  (o botnet, por  red  de robots en inglés) es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea. B) ¿Qué utilidad tiene que un ordenador pertenezca a una red zombi o botnet?   En otros entornos como  UNIX ,  GNU/Linux  o  BSD  la forma más clásica de ataque a servidores para construir y expandir una Botnet es por  telnet  o  SSH  por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las  IPs  que se pueda de forma sistemática o bien mediante ataques a  bugs  muy conocidos, que los administradores pueden haber dejado sin enmendar. C) ¿Cómo puedes evitar que tu ordenador acabe en una botnet?   Cambia regularmente las contraseñas de tus cuentas e incluso del acceso a tu router.Las ...

COMPONENTES DE LA PLACA BASE

LA PLACA BASE  EL CHPISET RANURAS DE EXPANSIÓN EL PROCESADOR LOS BUSES