SEGURIDAD INFORMÁTICA

Get Started. It's Free
or sign up with your email address
SEGURIDAD INFORMÁTICA by Mind Map: SEGURIDAD INFORMÁTICA

1. Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

2. El objetivo de la disponibilidad es asegurar el acceso a un servicio o a los recursos.

3. La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

4. La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

5. La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

6. Crack Crack, desarrollado por el experto en seguridad Alec Muffet, es el 'adivinador' de contraseñas más utilizado en entornos Unix; actualmente se encuentra en su versión 516.5, que funciona correctamente en la mayoría de los clones del sistema operativo (Linux, Solaris, OSF ...).

7. TrueCrypt [5] es una aplicación para cifrar y ocultar en el computador datos que el usuario puede usar para usar diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de formato rápido y transparente.

8. DEFINICIÓN

8.1. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

9. EJEMPLOS