Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
21Activity
0 of .
Results for:
No results containing your search query
P. 1
Seguridad Logica

Seguridad Logica

Ratings: (0)|Views: 4,906|Likes:
Published by JustManu

More info:

Published by: JustManu on Sep 08, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/23/2013

pdf

text

original

 
 Escuela de Informática y Telecomunicaciones.Analista Programador Computacional.Alonso de Ovalle 1586, Santiago Centro.(+56 2) 354 0600
Seguridad Lógica.
Asignatura: Modelamiento de Base de Datos.Profesor: Héctor Schulz.Por Manuel Burgos Zúñiga.
 
ÍNDICE
INTRODUCCIÓN. ...................SEGURIDAD LÓGICA. .............1.Conceptos Generales. ....1.1.ID de usuario: ..........1.2.Autenticación: .........2. Objetivos de la Segurida3.Evaluación de Vulnerabil4.Controles de Acceso. ......5. Convergencia entre seg5.1.Autenticación Biomé5.2.Token de AutenticacCONCLUSIÓN. .......................BIBLIOGRAFÍA. ...................... 
DuocUC - SeEscuela de InformáSeguridad Lógica
.......................................................................................................................................................................................................................................................................................................................................................................................d Lógica. .............................................................idades. ...........................................................................................................................................ridad lógica y física. ............................................trica. ..................................................................ión. ........................................................................................................................................................................................................................... 
de Padre Alonso de Ovalletica y Telecomunicaciones
2.............................. 3.............................. 4.............................. 4.............................. 4.............................. 5.............................. 6.............................. 7.............................. 8............................ 10............................ 10............................ 10............................ 11............................ 12
 
INTRODUCCIÓN.
Hoy en día, es cominmediatamente lo relacioninformático, en cuyo caso elmayoría) y a la que podemode comandos.Por otro lado, la infodado únicamente por nuestrplantea una nueva perspectdebemos asignarle algún graSin embargo ya en eltenía la información y cómo"
scytale
" alrededor del cualdesenrollarlo se veía una lienrollar el cuero nuevamenvestigios de encriptación de iEn el siglo XX, en la dy la informática de red se bade estos canales y sus protagFue así como en 1986 Clif Lawrence Berkeley Laboratocuenta que alguien se ha iseguimiento detallado quehacker. Son los inicios de la sLa seguridad lógicadeterminar qué informaciópropensos a vulnerabilidadesdiscreta, cuyos precursores s
DuocUC - SeEscuela de InformáSeguridad Lógica
ún que al escuchar hablar de base de datoamos con algo de carácter electrónico, oalmacenamiento de la información es electros
 
acceder a través de distintos "dispositivos intmación es un activo que ha ido ganando un val juicio, y ha adquirido un valor económico realiva de abordarla, puesto que se ha convertido de seguridad según lo estimemos convenientaño 500 A.C. los griegos se hacían el planteamebían resguardarla. Sin ir más lejos, desarrollarnrollaban una tira de cuero. Al escribir un meta de letras sin sentido. El mensaje correctote en un cilindro de igual diámetro, tal veznformación.cada de los 80, donde las bases de la computacaba prácticamente en la confianza, la informacionistas. No obstante era sólo cosa de tiempo paStoll, ayudante de administrador del centrry, detecta una pequeña anomalía en un sistntroducido al sistema e incluso otros desdee considerará el primer caso documentado dguridad informática.es un subconjunto de la seguridad informáticmostrar por medio de barreras lógicas, tey filtración de datos. Una manera de protecciónntaban las bases hace más de 2000 años.
de Padre Alonso de Ovalletica y Telecomunicaciones
3s y seguridad lógicaás específicamenteagnético (en su granligentes" y una serier que va más allá dely creciente. Esto noso en un bien al que.iento sobre qué valorn un cilindro llamadosaje sobre el cuero ysólo podía leerse aluno de los primerosión fueron enraizadasón fluía libre a travésra que esto cambiara.de informática delema contable. Se dadicha red. Inicia une persecución de una, y se enfocará enner sistemas menoseficaz, versátil y muy

Activity (21)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Erika Montaño liked this
Nickson Seijas liked this
Ary Lissette R liked this
Ary Lissette R liked this
Ary Lissette R liked this
Karem Sanchez G liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->