- Autentificación: Permite identificar al generados de la información (usuario y contraseña)
- Autorización: Parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.
- Cifrado: Ocultar el mensaje enviado por el emisor hasta que llega a su destino y es descifrado por el receptor.
- No repudio: Proporcionar pruebas de integridad y origen de datos (Ej:Certificado digital)
- Vulnerabilidad informática: Debilidad del sistema informático que puede ser usado para causar daño. Puede afectar a Hw, Sw, datos o usuario.
jueves, 9 de enero de 2020
Actividad 1 y 2 pág 85
Define los siguientes conceptos:
Suscribirse a:
Enviar comentarios (Atom)
Creación de clases a partir de análisis
Creación de clases a partir de análisis Una descomposición en clases quedaría un poco "forzada", ya que su nivel de compleji...
-
A continuación veremos los 4 superordenadores más potentes, pero antes explicaremos lo que es un superordenador. Una supercomputadora o un s...
-
Para escribir ecuaciones en writer debemos seguir los siguientes pasos: Abrimos writer y pulsamos en la barra de herramientas insertar, ...
-
Refinamiento En empresas de desarrollo de software suele existir la figura del analista, experto encargado de que el proceso de especifi...
No hay comentarios:
Publicar un comentario