ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Reporte


Enviado por   •  28 de Febrero de 2015  •  Prácticas o problemas  •  495 Palabras (2 Páginas)  •  134 Visitas

Página 1 de 2

1.- Por lo general, ¿Cuáles con los tres conceptos/objetivos clave de la seguridad?

Confidencialidad: sistemas autorizados pueden ver la información sensible o clasificada.

Integridad: los cambios a los datos se realizan solo por personas o sistemas autorizados

Disponibilidad: se aplica a los sistemas y a los datos.

2.- ¿Qué es un ataque de seguridad y cómo se clasifica?

Ataque de seguridad: es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático.

Ataque pasivo: Un ataque pasivo intenta aprender o hacer uso de la información del sistema pero no afecta a los recursos del sistema.

Ataque activo: Un ataque activo intenta alterar los recursos del sistema o afectar su funcionamiento

3.- ¿Qué es un mecanismo de seguridad y cómo se clasifica?

Los mecanismos son divididos en los que se implementan en una capa de protocolo específico, como TCP o un protocolo de capa de aplicación.

4.- ¿Qué es un servicio de seguridad y cómo se clasifica?

Define un servicio de seguridad como un servicio que es proporcionado por una capa de protocolo de

sistemas abiertos comunicantes y que garantiza la seguridad adecuada de los sistemas o

de transferencias de datos.

Autenticación

El servicio de autenticación se ocupa asegurando que una comunicación es

auténticos. En el caso de un único mensaje, tal como una señal de advertencia o alarma, el

la función del servicio de autenticación es asegurar al destinatario que el mensaje es

de la fuente que dice ser de. En el caso de una interacción en curso, tales

como la conexión de un terminal a un host, dos aspectos están involucrados.

Control de Acceso

En el contexto de seguridad de la red, control de acceso es la capacidad de limitar y control

el acceso a la sede de los sistemas y aplicaciones a través de enlaces de comunicaciones. para lograr

esto, cada entidad tratando de acceder primero se debe identificar, ni autentificada, por lo

los derechos de acceso se pueden adaptar a la persona.

Confidencialidad de los datos .

La confidencialidad es la protección de los datos transmitidos desde los ataques pasivos. con

respecto al contenido de una transmisión de datos, varios niveles de protección pueden ser

identificado. El servicio más amplio protege todos los datos de usuario transmitidos entre dos usuarios

durante un período de tiempo. Por ejemplo, cuando una conexión TCP se establece entre dos

sistemas, esta amplia protección evita la liberación de los datos de usuario transmitidos a través de

la conexión TCP.

Integridad de los datos .

Al igual que con la confidencialidad, la integridad se puede aplicar

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com