null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
36045540
Mecanismos de seguridad empleados en HC
Description
Mind Map on Mecanismos de seguridad empleados en HC, created by Nathalia Ramirez Suarez on 25/03/2022.
Mind Map by
Nathalia Ramirez Suarez
, updated more than 1 year ago
More
Less
Created by
Nathalia Ramirez Suarez
over 2 years ago
10
0
0
Resource summary
Mecanismos de seguridad empleados en HC
sistema de informacion que tiene encuenta las posibles amenazas en maquinas programadoras, datos, redes y electronica en red
claves privadas
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
claves publicas
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
algoritmos de resumen de una direccion
resumen de los datos por un algoritmo matematico (hash)
es unico solo permite obtener resumen
es importante tener el original a partir del resumen
se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales mas una clave
el MAC es un algoritmo de este tipo (message authentication code)
objetivos
Disponibilidad
se debe proteger los sistemas de forma que se mantengan en funcionamiento y acceder en cualquier momento
Auditortia
es la posibilidad de poder reastrear los accesos realizados a la informacion y las operaciones hechas
Autorizacion
determina que informacion puede aceder el cliente
No repudio
asegura que las partes implicadas autentificadas pueda negar haber participado en alguna transaccion
Integridad
son las acciones que garantizan que la informacion no sea modificada durante un traslado proceso o almacenamiento
Confidencialidad
solo puede acceder a la informacion quien este autorizado
Identificacion -auntenticacion
consiste en identificar al cliente de la aplicacion o servicio
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
IGCSE CHEMISTRY
Apira
Higher Level Economics
Jim hammerton
To Kill A Mockingbird Complete Notes
jessica.moscrip
Cells, Tissues and Organs
yusanr98
Databases
Dean Whittle
Checking out me History by John Agard
Eleanor Simmonds
AQA GCSE Physics Unit 3 Mindmap
Gabi Germain
The Rise of the Nazis
shann.w
NSI FINAL TEST
brahim matrix
Computing - OCR - GCSE - Key Terms
Josh Anderson
VO QUALI uni wien
Jules D
Browse Library