1 Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en qué consiste cada uno de ellos.
• Autentificación: es el acto o proceso de confirmar que algo es quien dice ser.
• Autorización: es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello.
• Cifrado :un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.
• No repudio: estado de negocios donde el supuesto autor de una declaración no es capaz de desafiar con éxito la validez de declaración o contrato.
2 ¿Qué es una «vulnerabilidad informática»? ¿Afecta al hardware, al software, a los datos o a los usuarios?
Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa. Afecta a todos
No hay comentarios:
Publicar un comentario