P. 1
R.L AVAZADAS

R.L AVAZADAS

4.67

|Views: 36.602|Likes:
Publicado porDubier Quinchoa

More info:

Published by: Dubier Quinchoa on Feb 26, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/27/2014

pdf

text

original

La seguridad en computadores y en redes implica tres exigencias:

Secreto: Requiere que la información computador sea accesible para lectura
sólo a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en
pantalla y otras formas de revelación que incluye cualquier método de dar a
conocer la existencia de un objeto.

199

REDES AVANZADO

Integridad: Requiere que los recursos de un computador sean modificados
solamente por entes autorizados. La modificación incluye escribir, cambiar de
estado, suprimir y crear.

Disponibilidad: Requiere que los recursos de un computador estén
disponibles a los entes autorizados.

Figura 1.1. Seguridad en Redes de computadores

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->