null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
36045540
Mecanismos de seguridad empleados en HC
Description
Mind Map on Mecanismos de seguridad empleados en HC, created by Nathalia Ramirez Suarez on 25/03/2022.
Mind Map by
Nathalia Ramirez Suarez
, updated more than 1 year ago
More
Less
Created by
Nathalia Ramirez Suarez
over 2 years ago
10
0
0
Resource summary
Mecanismos de seguridad empleados en HC
sistema de informacion que tiene encuenta las posibles amenazas en maquinas programadoras, datos, redes y electronica en red
claves privadas
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
claves publicas
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
algoritmos de resumen de una direccion
resumen de los datos por un algoritmo matematico (hash)
es unico solo permite obtener resumen
es importante tener el original a partir del resumen
se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales mas una clave
el MAC es un algoritmo de este tipo (message authentication code)
objetivos
Disponibilidad
se debe proteger los sistemas de forma que se mantengan en funcionamiento y acceder en cualquier momento
Auditortia
es la posibilidad de poder reastrear los accesos realizados a la informacion y las operaciones hechas
Autorizacion
determina que informacion puede aceder el cliente
No repudio
asegura que las partes implicadas autentificadas pueda negar haber participado en alguna transaccion
Integridad
son las acciones que garantizan que la informacion no sea modificada durante un traslado proceso o almacenamiento
Confidencialidad
solo puede acceder a la informacion quien este autorizado
Identificacion -auntenticacion
consiste en identificar al cliente de la aplicacion o servicio
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Cell Structure
daniel.praecox
Work, Energy & Power: Quiz
alex.examtime9373
C1 - Formulae to learn
Tech Wilkinson
Health and Social Care
NicoleCMB
Resumo para o exame nacional - Felizmente Há Luar!
miminoma
The Biological basis of Heart Disease
Andrea Leyden
Vectors
Andrea Leyden
AS Biology Unit 1
lilli.atkin
An Inspector Calls- Quotes
ae14bh12
Laboratory Tools
Christopher Nikolo R. Magtoto
Japanese Hiragana
pangcaberte
Browse Library