tipos de la seguridad informática

como intruducción a tipos de la seguridad informática está compuesta por cuatro aspectos complementarios estos son:
- La confidencialidad.- es otorgar el priviledio a una persona para que utilice y age cambio a la informacion o del recurso deseado.
- la integridad.- se refiere a la confiabilidad de los datos, informaciones y recursos en términos de protección de cambios inapropiados o no autorizados.
- la disponibilidad.- se define como un alcance de utilizar la información, dato o el recurso deseado.
- autenticidad.- se refiere a la identificación correcto y a la garantía del origen de la identificación o información.
la unión de estos cuatro es lo que nos proporciona la seguridad global qué necesitamos para un información determinada, el estudio de tipos de la seguridad informática suele dividirse en dos grandes bloques: La seguridad física y la seguridad lógica:
indice del tema
LA SEGURIDAD LÓGICA:
suelen estar comprendidos dentro el ámbito de la seguridad física restringir el acceso a los programas y archivos, los coordinadores deben trabajar sin supervisión minuciosa y no podrán modificar ni programas, y archivos qué que no corresponden asegurar que se estén utilizando los datos archivos y programas correctos en y por el procedimiento correcto activar que la información transmitida sea recibida sólo el destinatario. inclusiones al sistema: Ya sean físicas, por sistema o por remota.
Lo más importante es proteger la información y por lo tanto, existe técnicas más allá de la seguridad física que lo aseguré estas técnicas son la seguridad lógica es decir: Que la seguridad lógica consiste en la aplicación de barreras y procedimientos qué resguarden el acceso a los datos importantes y sólo se permita el acceso a las personas autorizadas para hacerlo, existe un viejo dicho en la seguridad informática, que dicta "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la seguridad lógica, los objetivos que se plantean son:
- Restringir el acceso a programas y archivos, asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que estén utilizando los datos archivos y programas correctos en el procedimiento correcto.
- La información transmitida sea el destinatario al cual ha sido enviada y no al otro.
- Que la información recibida sea la misma que ha sido transmitida.
- Sistemas alternos secundarios de transmisión diferentes puntos y que se dispongan de pasos alternativos de emergencia para transmisión de información.
LA SEGURIDAD FÍSICA:








Deja una respuesta