Modelo de seguridad X.800

Description

Mapa mental servicios y mecanismos de seguridad de la recomendación X.800 de la unión internacional de telecomunicaciones.
Camilo Benitez
Mind Map by Camilo Benitez, updated more than 1 year ago
Camilo Benitez
Created by Camilo Benitez about 6 years ago
493
0

Resource summary

Modelo de seguridad X.800
  1. ISA - Interconexión de Sistemas Abiertos
    1. Servicios de seguridad Básicos
      1. Autenticación
        1. Autenticación de entidad par
          1. Autenticación del origen de los datos
            1. Servicio de confianza
          2. Control de acceso
            1. Servicio de Protección
            2. Confidencialidad de los datos
              1. Confidencialidad de los datos en modo con conexión
                1. Confidencialidad de los datos en modo sin conexión
                  1. Confidencialidad de campos seleccionados
                    1. Confidencialidad del flujo de tráfico
                      1. Servicios de Protección de Datos
                    2. Integridad de los datos
                      1. Integridad en modo con conexión con recuperación
                        1. Integridad en modo con conexión sin recuperación
                          1. Integridad de campos seleccionados en modo con conexión
                            1. Integridad en modo sin conexión
                              1. Integridad de campos seleccionados en modo sin conexión
                                1. No repudio
                                  1. No repudio con prueba del origen
                                    1. No repudio con prueba de la entrega
                                    2. Mecanismos de seguridad Específicos
                                      1. Cifrado
                                        1. Cifrado simétrico
                                          1. Con clave secreta
                                          2. Cifrado asimétrico
                                            1. Con clave pública
                                              1. Gestión de Claves
                                                1. Confidencialidad de la información
                                          3. Mecanismo de firma digital
                                            1. Mecanismos de control de acceso
                                              1. Mecanismos de integridad de los datos
                                                1. Mecanismo de intercambio de autentificación
                                                  1. Mecanismo de relleno de tráfico
                                                    1. Mecanismo de control de encaminamiento
                                                      1. Mecanismo de notarización
                                                        1. Mecanismos de seguridad pervasivos
                                                          1. Funcionalidad de confianza
                                                            1. Etiquetas de seguridad
                                                              1. Detección de eventos
                                                                1. Registro de auditoría de seguridad
                                                                  1. Recuperación de seguridad
                                                                  2. Referencias Bibliográficas
                                                                    1. UIT (1991). Descripción general de los servicios y mecanismos de seguridad, UIT X.800. (pp. 8-10). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-I/es
                                                                      1. UIT (1991). Descripción general de los servicios y mecanismos de seguridad, UIT X.800. (pp. 10-13). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-I/es
                                                                        1. • https://protegermipc.net/2016/03/18/autenticacion-en-dos-factores-vs-autenticacion-en-dos-pasos/ • https://www.ingenia.es/es/servicio/control-de-acceso-red-nac • http://www.goldandtime.org/noticia/81904/Goldtime/Entra-en-vigor-la-nueva-Ley-de-Proteccion-de-Datos-en-la-UE.html • https://www.tecnologias-informacion.com/integridaddatos.html • http://modeloosigov.blogspot.com/2015/06/origen-destino-y-paquetes-de-datos-el.html • https://www.cloudseguro.co/cifrado-de-datos/ • http://www.idsegura.com/seguridad_web/tokens.php • https://www.cloudseguro.co/cifrado-de-datos/ • https://www.ymant.com/blog/auditoria-de-seguridad-informatica • http://sguridain.blogspot.com/2015/09/mecanismos-de-seguridad-informatica.html • https://www.incibe-cert.es/blog/autenticacion-passwords • http://www.comusoft.com/herramienta-libre-para-analisis-de-trafico-en-una-red • https://geekland.eu/que-es-y-para-que-sirve-un-firewall/ • http://alevera-95creacion-de-redes6f.blogspot.com/2013/02/paquetes-de-datos-y-circu
                                                                      2. UNIÓN INTERNACIONAL DE TELECOMUNICACIONES - UIT
                                                                        Show full summary Hide full summary

                                                                        Similar

                                                                        Unidad III - Dibujo de Conjunto
                                                                        Mariana Cardozo
                                                                        FISICA ELECTRÓNICA
                                                                        Diego Santos
                                                                        CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
                                                                        ILeana Quiroz Ponce
                                                                        mapa mental historia de la psicologia
                                                                        Marcela Zapata
                                                                        Mapa Mental Epistemología
                                                                        leliogamada .
                                                                        Diferenciación de términos de Manejo Ambiental.
                                                                        Néstor Humberto Mateus Pulido
                                                                        DIBUJO PROYECTIVO UNIDAD 2
                                                                        Hector E Carvajal
                                                                        Comunicacion Organizacional con Herramientas de (PNL).
                                                                        magda ayala
                                                                        MAPA MENTAL ORIGEN Y DESARROLLO DE LA SOCIOLOGIA
                                                                        Martha Isabel Barrera Medina
                                                                        Cálculo Integral
                                                                        Wilmer Amézquita Obando
                                                                        ARQUITECTURA DE COMPUTADORES
                                                                        Ivan Guillermo Duart