Integridad y Mecanismos de Seguridad

Descripción

implica proteger los datos de operaciones indebidas que pongan en riesgo su integridad.
Jimmy Legarda
Mapa Mental por Jimmy Legarda, actualizado hace más de 1 año
Jimmy Legarda
Creado por Jimmy Legarda hace más de 9 años
32
0

Resumen del Recurso

Integridad y Mecanismos de Seguridad
  1. Objetivo
    1. Proteger los mensajes contra accesos no autorizados
      1. Su enfoque es la protección del flujo completo
      2. Garantizar que los mensajes se reciban sin alteración.
        1. Sin duplicación
          1. Sin reordenación
            1. Sin inserción
              1. Sin Modificaciones
                1. Sin Repeticiones
              2. Servicio de Integridad
                1. Con Conexión
                  1. Evita la modificación de flujo de mensaje
                  2. Sin Conexión
                    1. Trata unicamente mensajes individuales sin tener en cuenta contextos mayores.
                  3. Diseño de un Servicio de Seguridad
                    1. Diseñar un algoritmo
                      1. Desarrollar métodos para distribuir y compartir la información secreta.
                        1. Especificar un Protocolo entre los dos enterlocutores.
                          1. Generar información secreta, que solo pueda se usada con algoritmo.
                          2. Amenazas
                            1. Hackers
                              1. Personas que tratan de penetrar el sistema y robar información
                              2. Sistemas Software
                                1. son programas que alteran a otros programas y roban información.
                                  1. Amenazan el acceso a la información
                                    1. Amenazan al servicio
                                2. Mecanismos de Seguridad
                                  1. Se enfrentan y controlan los accesos no deseados
                                    1. Función de Vigilancia
                                      1. Procedimientos de control mediante clave,
                                        1. Diseñado para negar acceso a usuarios no autorizados
                                      2. Software de Ocultación
                                        1. Diseñado para detectar y rechazar gusanos, virus y ataques similares
                                    Mostrar resumen completo Ocultar resumen completo

                                    Similar

                                    Test: "La computadora y sus partes"
                                    Dayana Quiros R
                                    Excel Básico-Intermedio
                                    Diego Santos
                                    Evolución de la Informática
                                    Diego Santos
                                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                                    anhita
                                    Introducción a la Ingeniería de Software
                                    David Pacheco Ji
                                    La ingenieria de requerimientos
                                    Sergio Abdiel He
                                    TECNOLOGÍA TAREA
                                    Denisse Alcalá P
                                    Navegadores de Internet
                                    M Siller
                                    CONCEPTOS BÁSICOS DE EXCEL
                                    paussh_best11
                                    PROCESADORES DE TEXTO
                                    rm-asociados
                                    Hoja de Cálculo Excel
                                    Miguel Angel España