Mecanismos de seguridad empleados en HC

Beschreibung

Mindmap am Mecanismos de seguridad empleados en HC, erstellt von Nathalia Ramirez Suarez am 25/03/2022.
Nathalia Ramirez  Suarez
Mindmap von Nathalia Ramirez Suarez, aktualisiert more than 1 year ago
Nathalia Ramirez  Suarez
Erstellt von Nathalia Ramirez Suarez vor mehr als 2 Jahre
10
0

Zusammenfassung der Ressource

Mecanismos de seguridad empleados en HC
  1. sistema de informacion que tiene encuenta las posibles amenazas en maquinas programadoras, datos, redes y electronica en red
    1. claves privadas
      1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
      2. claves publicas
        1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
          1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
        2. algoritmos de resumen de una direccion
          1. resumen de los datos por un algoritmo matematico (hash)
            1. es unico solo permite obtener resumen
              1. es importante tener el original a partir del resumen
            2. se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales mas una clave
              1. el MAC es un algoritmo de este tipo (message authentication code)
          2. objetivos
            1. Disponibilidad
              1. se debe proteger los sistemas de forma que se mantengan en funcionamiento y acceder en cualquier momento
              2. Auditortia
                1. es la posibilidad de poder reastrear los accesos realizados a la informacion y las operaciones hechas
                2. Autorizacion
                  1. determina que informacion puede aceder el cliente
                  2. No repudio
                    1. asegura que las partes implicadas autentificadas pueda negar haber participado en alguna transaccion
                    2. Integridad
                      1. son las acciones que garantizan que la informacion no sea modificada durante un traslado proceso o almacenamiento
                      2. Confidencialidad
                        1. solo puede acceder a la informacion quien este autorizado
                        2. Identificacion -auntenticacion
                          1. consiste en identificar al cliente de la aplicacion o servicio
                        Zusammenfassung anzeigen Zusammenfassung ausblenden

                        ähnlicher Inhalt

                        Deutsche Bundesländer und ihre Hauptstädte
                        max.grassl
                        Voci Unit 10
                        escobar.annelize
                        Faust. Der Tragödie zweiter Teil, Fünfter Akt
                        barbara91
                        PuKW STEP6 - Hummel (Sofort überprüfbar)
                        Tim Schröder
                        GPSY SOPS
                        Kim Wannenwetsch
                        Vetie Pharmakologie 2018
                        Tropsi B
                        Vetie Tierseuchen 2018
                        Schmolli Schmoll
                        Vetie - Recht 2020
                        Birte Schulz
                        Vetie - spez. Pathologie 2023
                        Christopher Groß
                        Vetie Milchhygiene 2022
                        Maite J