martes, 14 de abril de 2020

Seguridad informática I

Seguridad informática I

1-Para garantizar la confidencialidad de un sistema es necesario es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en que consisten:

-Autentificación: Es el método por el que se establece si un "cliente" (la persona, máquina, aplicación, empresa... que realiza la acción) tiene permitido llevar a cabo un proceso determinado

-Autorización: Proceso en el que se determina la situación en la cuál un "cliente" tiene permitido utilizar ciertos recursos. Esta autorización puede ser mediante una firma, una contraseña...

-Cifrado: Es un método utilizado para asegurarse de que la información es conocida únicamente por el emisor y el receptor de esta, para ello se usan claves criptográficas.
 
-No repudio: Por este mecanismo el emisor no puede negar ser el creador de dicha información, al igual que el receptor no puede negar el haberla recibido.

2-¿Qué es una "vulnerabilidad informática"? ¿Afecta al hardware, al software, a los datos o a los usuarios?

La vulnerabilidad de seguridad del ordenador es un componente del código o del software que utiliza los defectos de la seguridad de los sistemas operativos y aplicaciones. Aunque no sea maligno de por sí, utilizará cualquier pinto vulnerable que detecte para entregar software maligno a ordenadores y redes desprotegidas.
Dependiendo  de lo que se desee obtener a través de esta vulnerabilidad, puede afectar al hardware (llegando a dañar el dispositivo), al software (provocando el mal funcionamiento), y a los datos o usuario (robo de identidad, cuentas bancarias, contraseñas, información personal...)



No hay comentarios:

Publicar un comentario