La seguridad informática consiste en asegurar que los recursos de
un sistema de información se utilicen de la manera que se decidió y
que el acceso a la información allí contenida así como su modificación solo sea
posible por medio de personas que se encuentren acreditadas y dentro de los
limites de su autorización.
La seguridad informática se resume, por lo general, en cinco objetivos
principales:
- Integridad: garantizar que los datos
sean los que se supone que son
- Confidencialidad: asegurar que sólo los
individuos autorizados tengan acceso a los recursos que se intercambian
- Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de información
- Evitar el rechazo: garantizar de que no pueda
negar una operación realizada.
- Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
Vulnerabilidad
Una vulnerabilidad es una debilidad del sistema informático que puede
ser utilizada para causar un daño. Las debilidades pueden aparecer en
cualquiera de los elementos de una computadora, tanto en el hardware, el
sistema operativo, cómo en el software.
Amenaza
Una amenaza a un sistema informático es una circunstancia que
tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas
pueden materializarse dando lugar a un ataque en el equipo.
Riesgo
El riesgo es la posibilidad de que una amenaza se produzca, dando lugar
a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra
el ataque por parte de la amenaza. El riesgo se utiliza sobre todo el análisis
de riesgos de un sistema informático. Esté riesgo permite tomar decisiones para
proteger mejor al sistema.
Me gustó bastante tu blog y está muy completo tanto de información como de imágenes y videos. Si te doy un 100 (:
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
Eliminar1.- ¿Cuales son los tres problemas de seguridad?
ResponderEliminar2.- ¿Qué es la Esteganografía:?.
3.- ¿Cuál es el proceso para usar un sistema criptográfico híbrido?
4.- ¿Que cifrado es mejor utilizar el de César o el Vigenere?
5.- ¿Qué algoritmo Describe una fórmula matemática o algoritmo, para la conversión de datos electrónicos en una forma ininteligible, denominada texto cifrado?
6.- ¿Cuál es el principio del Sistema Biométrico de huella digital?
1. Amenazas, riesgos y vulnerabilidades.
Eliminar2. Es la ciencia que se ocupa del análisis de un texto cifrado para obtener la información original sin conocimiento de la clave secreta.
3. Generar una clave pública y otra privada (en el receptor), cifrar un archivo de forma síncrona, el receptor envía su clave pública, cifrar la clave que se ha usado para encriptar el archivo con la clave pública del receptor y se envía el archivo cifrado y la clave del archivo cifrada .
4.. Los dos son buenas opciones pero a mi punto de vista y ya que lo llevamos mas a la practica seria el Vigenere ya que me parece un poco menos complejo tanto de encriptar como de desencriptar.
5. Algoritmo AES.
6. Está basado en que no existen dos huellas exactamente iguales.