- Autentificación: Permite identificar al generados de la información (usuario y contraseña)
- Autorización: Parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.
- Cifrado: Ocultar el mensaje enviado por el emisor hasta que llega a su destino y es descifrado por el receptor.
- No repudio: Proporcionar pruebas de integridad y origen de datos (Ej:Certificado digital)
- Vulnerabilidad informática: Debilidad del sistema informático que puede ser usado para causar daño. Puede afectar a Hw, Sw, datos o usuario.
jueves, 9 de enero de 2020
Actividad 1 y 2 pág 85
Define los siguientes conceptos:
Suscribirse a:
Enviar comentarios (Atom)
Creación de clases a partir de análisis
Creación de clases a partir de análisis Una descomposición en clases quedaría un poco "forzada", ya que su nivel de compleji...
-
A continuación veremos los 4 superordenadores más potentes, pero antes explicaremos lo que es un superordenador. Una supercomputadora o un s...
-
Hola soy Mireya Sarciat, alumna de 2º de Bachillerato y os doy la bienvenida a mi blog de TIC
-
Web 1.0 La web primitiva, se caracteriza principalmente por ser unidireccional y realizada sobre contenidos estáticos. Las primeras págin...
No hay comentarios:
Publicar un comentario