Para garantizar la disponibilidad de la información es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en qué consiste cada uno de ellos. La autentificación es el proceso de establecer si un cliente es válido dentro de un contexto como puede ser una cuenta de administrador en un dispositivo determinado. Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña, pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente. Se cifra y descifra la información utilizando claves criptográficas. El creador o emisor de la información no puede negar que es el autor. El receptor tampoco puede negar haberla recibido. Hay dos tipos de no repudio, en origen y de destino. ¿Qué es una vulnerabilidad informática? ¿A qué afecta? Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
Aquí, dejo un enlace al documento Word que elaboré anteriormente.
https://drive.google.com/open?id=1Qef6c9jnaV7kDHeu3rUF7p0NDEf_ntPM
En este período hemos aprendido mucho de seguridad informática, con la ayuda de un hacker español llamado Chema Alonso como explica en este vídeo:
No hay comentarios:
Publicar un comentario