Luokat: Kaikki - integridad - disponibilidad - encriptación - autenticación

jonka Cristian Bustamante 4 vuotta sitten

191

Objetivos de la seguridad informática

La seguridad informática se centra en proteger la información y garantizar que solo los usuarios autorizados tengan acceso a ella. Los objetivos primordiales son la confidencialidad, que asegura el acceso autorizado; la disponibilidad, que garantiza el acceso oportuno a la información; la integridad, que preserva la exactitud y completitud de los datos; y el no repudio, que asegura que una persona no pueda negar haber enviado un mensaje.

Objetivos de la seguridad informática

Objetivos de la seguridad informática

This ancient civilization of Northeastern Africa is one of the most spectacular of the ancient world. Find out more about the people of Ancient Egypt, their gods and goddesses, magical land and daily life.

la seguridad se trata de preservar

A 'pharaoh' was the supreme political and religious leader of the land. The word 'pharaoh' comes from Greek and it initially related to the designation of a royal residence.

Each pharaoh was usually the son or declared heir of the previous pharaoh, born of the Great Wife (pharaoh’s chief consort) or sometimes a lesser-ranked wife favored by the pharaoh.
Among the over 300 pharaohs in ancient Egypt, only a few of them succeeded to leave behind an eternal legacy.

No repudio: este objetivo garantiza la participación de las partes en una comunicación.: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío

Guess the pharaoh


Type in the name of this ruler and the period in which she reigned.

Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan”.

Guess the Pharaoh


Type in the name of this pharaoh and the period in which she ruled.

Guess the Pharaoh


Type in the name of the ruler and the period in which he reigned.

Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso

Guess the Pharaoh

Type in the name of the pharaoh and the period in which he ruled.

Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.

Guess the Pharaoh


Type in the name of this important pharaoh and the period in which he ruled. Example: Ahmose I, 1570 - 1546 BC.

Mecanismos para la seguridad informática

Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad.
Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos

Egyptians wore make-up and jewelry because they believed this made them more attractive for the Gods. Also, jewelry was a sign of wealth - the more jewelry someone had, the richer he/she was.

Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa.
Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa.

Para conseguir la integridad, información, confidencialidad y disponibilidad utilizamos los siguientes mecanismos

Ancient Egyptian Farming


One of the reasons for which this civilization was so successful was the fact that they used farming to produce their own food and cloth. The farmers grew their crops along the bank of the River Nile.

oRealización de copias de seguridad e imágenes de respaldo, para que en caso de fallos nos permita la recuperación de la información perdida o dañada.
Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos, para que cualquier persona ajena no autorizada,.
Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación
Subtopic
Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos, para que cualquier persona ajena no autorizada, sin el algoritmo y clave de descifrado, pueda acceder a los datos que se quieren proteger
Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.
Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación.
Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio.

Activity

What were the main activities during this season?

Think of how the farmers benefited from this season. Example: during the Flooding Season, many farmers were working for the pharaoh to build temples and pyramids.