jueves, 5 de marzo de 2015

Resumen de todos los temas...

Funciones de una computadora:El ciclo básico de operación de las computadoras está basado principalmente por la entrada, proceso y salida de la información. Entrada: es el proceso de introducir a la computadora los datos, instrucciones o información y se necesita de los dispositivos de entrada como mouse, teclado, micrófono, scanner, cámara digitalProceso: es lo que transforma una entrada al sistema en una salida, los datos se deben procesar, **Almacenamiento:La información se almacena en el disco duro Salidas: es un dispoitivo por donde se obtienen los resultados de los programas ejecutados en la computadora o en otras palabras son los resultados que se obtienen al procesar las entradas. 

Interfaz metro..El conjunto de programas informáticos que permite la administración eficaz de los recursos de una computadora es conocido como sistema operativo o software de sistema. Estos programas comienzan a trabajar apenas se enciende el equipo, ya que gestionan el hardware desde los niveles más básicos y permiten además la interacción con el usuariosistema operativoUn sistema operativo es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte del mismo se ejecute en espacio de usuario).

TicsTecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. El término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo. Como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en computo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización. 

comandos de la interfaz mertro

Para desplazarse por la nueva interface Modern UI que introduce Windows 8 y acceder a todas las funciones, solo son necesarias algunas combinaciones de teclas. Todas usan la tecla que posee el logotipo de Windows y una secundaria.En algunos casos la tecla adicional da una idea de la función que inicia.Por ejemplo:➔ La tecla C abre la nueva barra lateral llamada Charm bar.➔ La D el Escritorio (Desktop en inglés)➔ La F Buscar (Find en inglés)

Trabajo con carpetas y archivosUn archivo es un elemento que contiene información, como texto, imágenes o música. Cuando se abre, el archivo puede tener un aspecto muy parecido al de una fotografía o un documento de texto de los que puede encontrar en cualquier escritorio o archivador. En el equipo, los archivos se representan mediante iconos; así resulta más sencillo reconocer un tipo de archivo con solo ver el icono.

Seguridad
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

Internet

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos.
Las principales caracteristicas de este servicio son:
  • Economico: debido a que la Internet es un sistema global, es posible enviar y recibir correos en cualquier parte del mundo.
  • Rapido: el correo es un medio de comunicacion instantaneo, los mensajes enviados tardan unos segundos en llegar a su destino.
  • Confiable: los mensajes enviados a traves de Internet rara vez se pierden, debido a que el software del servidor de correos verifica que sea recibido.
  • Capacidad: los mensajes pueden contener grandes volumenes de informacion.
  • Practico: el correo puede ser enviado a un usuario o a un grupo de usuarios.
  • Es un medio de comunicacion asincrono. El usuario no tiene que estar en una seccion activa para recibir su correspondencia.

Es un servicio en Internet que permite  enviar o recibir mensajes de texto con archivos adjuntos, a uno o varios destinatarios simultaneamente.

lunes, 2 de marzo de 2015

Internet

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de lásermicroondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.
Una red debe ser:
  • Confiable. Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada.
  • Confidencial. Proteger los datos sobre los usuarios de ladrones de información.
  • Integra. En su manejo de información.
 REDES EN AMERICA LATINA.
En los últimos anos diversas instituciones han manifestado su interés por crear e integrarse a redes de comunicación. Numerosas redes funcionan con éxito y han sido fundamentales para las diversas áreas del conocimiento y programas de cooperación en la medida que la automatización de los datos permite a investigadores y profesionales tener una visión más amplia de la producción en los mas variados sectores.
Por otra parte, cabe señalar que a pesar de un desarrollo tecnológico acelerado, la practica de comunicación por redes en nuestros países es aun incipiente, sin embargo las que están interconectadas y que intercambian correo electrónico y/o "noticias" como CCC (Centro de Comunicación Científica de la Universidad de Buenos Aires) y CLACSO en Argentina están creciendo con la aparición de INTERNET.
BITNET, FIDONET, UUCP, e INTERNET son las redes mundiales más grandes y de estas, INTERNET es la mayor en cuanto a su crecimiento, su alcance y el volumen de computadoras conectadas, es una de las redes mayor recomendada para mantener tráfico de transferencia de grandes archivos. Sin embargo, desde cualquiera de estas redes es posible comunicarse con cualquiera de los aprox. 5 a 30 millones de usuarios activos en el mundo de las comunicaciones electrónicas a través de correo electrónico.
APLICACIÓN DE LAS REDES.
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que susclientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuado se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal , a cualquierpersona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.



Elementos necesarios
para acceder a Internet
Ordenador - Módem - Línea telefónica - Proveedor - Programas  y datos para la conexión


Ordenador

Desde el punto de vista de uso dedicado a Internet, si a través de la red vamos a acceder con frecuencia a documentos sofisticados, llenos de ilustraciones o muy largos, conviene, al menos, un 486 DX (aconsejable Pentium) con 8 MBytes de RAM (mejor, 16 ó 32 MBytes)
La presencia de un kit Multimedia en nuestro equipo no es imprescindible, aunque permite aprovechar mejor las cada vez más abundantes posibilidades que ofrece Internet al respecto. Si tenemos un equipo de prestaciones inferiores se puede igualmente viajar por la red, aunque la velocidad de presentación puede llegar a ser desesperante...

Módem

Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA (del tamaño de una tarjeta de crédito). Muy importante: dependiendo de los modelos de los PCs hay que tener en cuenta a la hora de comprar un módem para tu ordenador, si es un 486, que el módem tiene que ser neceariamente interno. A partir de Pentium, ya es indiferente (sea externo o interno)
Velocidad de transmisión (bps): máxima velocidad con la que puede transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que adquirir un nuevo módem que sea de 33.600bps

Línea telefónica

Para conectarnos a Internet debemos tener, al menos, un acceso a la Red Telefónica Básica.
Proveedor
El proveedor es una empresa  (o en el caso de Nodo50, una organización) que tiene su línea particular de datos, línea dedicada o similar, para operar en Internet y que nos ofrece la posibilidad de conectarnos a sus máquinas y por lo tanto proporcionan un camino de acceso a Internet. Como mínimo tendremos el coste de la llamada de teléfono a nuestro proveedor junto a la cuota mensual de abono: plana, cantidad variable mensual o coste por uso.
Los proveedores pueden dividirse en dos categorías principales: los de acceso a Internet (PAI) y los de servicios en línea (PSL). La principal diferencia entre unos y otros reside en el contenido y el coste. Todos los PAI y la mayoría de los PSL proporcionan una conexión a Internet, pero los segundos también suministran contenidos (información y servicios exclusivos).
 

Programas de conexión
 

Dependiendo del sistema operativo de nuestro equipo, tendremos que instalar facilidades adicionales para la conexión a Internet (con Windows 3.x: es necesario el programa trumpet) o nos encontraremos algo de camino adelantado (caso de Windows 95 con el programa acceso telefónico a redes incorporado). Windows 95 contiene el software necesario para conectarse a su proveedor y a Internet, de manera que una vez conectado podrá ejecutar el software que desee.
Winsock que es la abreviatura de Windows Sockets o Conectores de Windows. Básicamente actúa como un interfaz entre su PC e Internet. Cuando ejecutar programas para Internet (navegador, programa de correo, etc.) Winsock traduce al protocolo TCP/IP cualquier comando que aquellos envíen y transmite la información a su módem y a través de Internet. Asimismo, los datos recibidos por su modem se traducen del TCP/IP antes de que su programas compatibles con Winsock accedan a ellos. Winsock controla todas las demandas realizadas por diferentes programas para Internet, incluso si se ejecutan varias la mismo tiempo.

¿Que se requiere para al acceso a Internet?
  • ISP. Un ISP proporciona acceso a Internet. El modo de contratar una cuenta con un ISP es igual que el 
  • utilizado para contratar el servicio telefónico u otros servicios públicos.
  • Hardware. Para una conexión de banda ancha, como ADSL (línea de suscriptor digital) o cable, se necesita un 
  • módem ADSL o por cable. El ISP podría incluirlo como parte del hardware de inicio cuando se suscribe a
  •  una cuenta de 
  • banda ancha. Si tiene previsto configurar una red para compartir el acceso a Internet con varios equipos
  • , también necesitará un 
  • enrutador. Para una conexión de acceso telefónico, necesita un módem de acceso telefónico. Muchos equipos ya vienen
  •  con un módem de acceso telefónico instalado
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio
 (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y
 fáciles de encontrar.
 Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico
 a otro en la red
 Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a 
cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar 
http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual 
que una misma dirección IP sea compartida por varios dominios.

 Características del lenguaje HTML

Pero empecemos ya con lo que nos interesa. ¿Cómo se hace una página Web? Cuando los diseñadores
 del WWW se hicieron esta pregunta decidieron que se debían cumplir, entre otras, las siguientes 
características:
  • El Web tenía que ser distribuido: La información repartida en páginas no muy grandes enlazadas 
  • entre sí.
  • El Web tenía que ser hipertexto y debía ser fácil navegar por él.
  • Tenía que ser compatible con todo tipo de ordenadores (PCs, Macintosh, estaciones de trabajo...) 
  • y con todo tipo de sistemas operativos (Windows, MS-DOS, UNIX, MAC-OS,...).
  • Debía ser dinámico: el proceso de cambiar y actualizar la información debía ser ágil y rápido.
Estas características son las que marcaron el diseño de todos los elementos del WWW incluida la 
programación de páginas Web. Como respuesta a todos estos requisitos se creo el lenguaje HTML
 (HiperText Markup Language), cuyas siglas significan "lenguaje hipertexto de marcas".
Este lenguaje será el encargado de convertir un inocente archivo de texto inicial en una página web 
con diferentes tipos y tamaños de letra, con imágenes impactantes, animaciones sorprendentes, 
formularios interactivos, etc.



viernes, 20 de febrero de 2015

AMBIENTE DE RED, ACCESO A INTERNET Y EVOLUCIÓN DE LA WEB

Acceso a Internet o conexión a Internet es el sistema de enlace con que la computadora, dispositivo móvil o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece Internet, como correo-e, mensajería instantánea, protocolo de transferencia de archivos (FTP), etcétera. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores de servicios de Internet (Internet Service Provider, ISP).

La evolución de la Web
La Web de hoy es un universo de aplicaciones y páginas web interconectadas lleno de vídeos, fotos y contenido interactivo. Lo que no ve el usuario es cómo interactúan los navegadores y las tecnologías web para hacer que esto sea posible.
A lo largo del tiempo, las tecnologías web han evolucionado hasta permitir que los desarrolladores puedan crear nuevas e increíbles experiencias web. La Web actual es el resultado de los continuos esfuerzos de una comunidad web abierta que ayuda a definir estas tecnologías web, tales como HTML5, CSS3 y WebGL, y garantiza que todos los navegadores web las admitan.

Evolución de la red
Computadoras
Necesitarás al menos dos computadoras, no necesariamente con el mismo sistema operativo, para crear una red.
Tarjeta de interfaz de red
Cada computadora que quieras conectar a la red necesita una tarjeta de interfaz de red (NIC), a veces llamada tarjeta LAN.
Cable Ethernet
Si vas a crear una LAN cableada, necesitarás un cable Internet, que puede ser utilizado para conectar dos computadoras entre sí o para conectarlas a un router.
Router, concentrador o switch de red
El router de red actúa como retransmisor para las comunicaciones entre las computadoras y la red, o para hardware adicional que es compatible con la red, como impresoras, escáneres y módems de cable o DSL.
Software de red
El sistema operativo de la mayoría de las computadoras nuevas contiene el software ycontroladores para crear una red de área local básica.
Red inalámbrica
Las redes inalámbrica son posibles si todas las computadoras tienen tarjetas de red inalámbricas y tienes un router inalámbrico.

lunes, 16 de febrero de 2015

CORREO ELECTRONICO

Es un servicio en Internet que permite  enviar o recibir mensajes de texto con archivos adjuntos, a uno o varios destinatarios simultaneamente.
Las principales caracteristicas de este servicio son:
  • Economico: debido a que la Internet es un sistema global, es posible enviar y recibir correos en cualquier parte del mundo.
  • Rapido: el correo es un medio de comunicacion instantaneo, los mensajes enviados tardan unos segundos en llegar a su destino.
  • Confiable: los mensajes enviados a traves de Internet rara vez se pierden, debido a que el software del servidor de correos verifica que sea recibido.
  • Capacidad: los mensajes pueden contener grandes volumenes de informacion.
  • Practico: el correo puede ser enviado a un usuario o a un grupo de usuarios.
  • Es un medio de comunicacion asincrono. El usuario no tiene que estar en una seccion activa para recibir su correspondencia.
Para utilizar este servicio es necesario tener una cuenta o direccion de correo electronico y una aplicacion cliente desde la cual se inicia la sesion de trabajo y gestionan los mensajes. Se obtienen a traves de los proveedores de servicio (Gmail, Outlook, Yahoo). Ejemplo : usuario@outlook.com
Recomendaciones de uso

  • Cortesia (saludar y despedirte con tu nombre)
  • En el cuadro de Asunto, escribir de forma breve el contenido del mensaje.
  • Redacta tus mensajes de forma breve y clara.
  • No envies inf confidencial.
  • Contrasena facil de recordar.
  • Accede a tu cuenta con frecuencia.
  • Instala y actualiza con frecuencia un antivirus.

INTERNET

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en UtahEstados Unidos. El género de la palabra Internet es ambiguo según el Diccionario de la lengua española de la .

Real Academia Española
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW o la Web), a tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea

lunes, 9 de febrero de 2015

PROTECCIÓN DE ARCHIVOS


          De acuerdo con Microsoft, "no puedes utilizar una contraseña para proteger archivos y carpetas en Windows". Sin embargo, los dos programas más usados de MS Office; Word y Excel; permiten la protección con contraseña.
INSTRUCCIONES
PROTECCIÓN DE ARCHIVOS DE MICROSOFT WORD Y EXCEL
1. Abre el documento o el libro de trabajo de Word o Excel que quieras proteger con contraseña.
2. En las versiones antiguas de MS Office (2000, XP Pro, 1997) para Word y Excel, abre el archivo y haz clic en "Herramientas", "Opciones", "Seguridad" y finalmente en "Contraseña para abrir". Ingresa ahora la contraseña elegida. Después presiona el botón "Aplicar" y sal de la aplicación.
OCULTAR ARCHIVOS
1.
Ve hasta la carpeta o archivo que quieres esconder.
2. Pincha con el botón izquierdo del ratón para seleccionarlos. Después haz clic encima con el botón DERECHO y elige la opción Propiedades.
3. Se abre la ventana de propiedades de esa carpeta o archivo. Pincha arriba en la solapa que pone General.
4. Localiza en la parte de abajo el apartado que dice Atributos. A su derecha debe estar la casilla Oculto. Haz clic en ella.
5. Pulsa abajo el botón Aceptar.

PROTECCIÓN DE ARCHIVOS
          De acuerdo con Microsoft, "no puedes utilizar una contraseña para proteger archivos y carpetas en Windows". Sin embargo, los dos programas más usados de MS Office; Word y Excel; permiten la protección con contraseña.



Seguridad en una computadora

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

Confidencialidad

La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

Integridad

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información

Disponibilidad

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.
La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Autenticación o autentificación

Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está realmente enviado por el mismo- y así figura en la literatura anglosajona.