Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad Informática en las Redes de Comunicación. (Protocolos de…
Seguridad Informática en las Redes de Comunicación.
Seguridad Informática
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,1 es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
Confidencialidad
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.
La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud de los recursos.
Disponibilidad
a disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Privacidad
La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.
Autenticidad
es el acto o proceso de confirmar que algo (o alguien) es quien dice ser. A la parte que se identifica se le llama probador. A la parte que verifica la identidad se la llama verificador. Es habitual que el probador sea un usuario que quiere acceder a ciertos recursos y el verificador sea un sistema que protege el acceso a dichos recursos y tiene que verificar que el que accede sea un usuario que tiene permisos para acceder a esos recursos. Para poder tener autentican es necesaria, como condición previa, la existencia de identidades biunívoca mente identificadas de tal forma que se permita su identificación.
El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. Se ocupa de proteger la información De la organización en cualquier forma en que se encuentre.
Protocolos de Seguridad Informatica
SSL (Secure Socket Layer)
SSL. Servicios de Seguridad.
Servicios de seguridad.
SSL. Arquitectura.
Protocolos seguros por niveles.
Protocolos de Seguridad de Redes.
Servicios de seguridad: – Manejo de claves. (negociación y almacenamiento de claves) – Confidencialidad / Privacidad. – No repudio. ...
SSL. Protocolos de capa superior.
Manejo de riesgos
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.