null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
36045540
Mecanismos de seguridad empleados en HC
Descripción
Mapa Mental sobre Mecanismos de seguridad empleados en HC, creado por Nathalia Ramirez Suarez el 25/03/2022.
Mapa Mental por
Nathalia Ramirez Suarez
, actualizado hace más de 1 año
Más
Menos
Creado por
Nathalia Ramirez Suarez
hace casi 3 años
11
0
0
Resumen del Recurso
Mecanismos de seguridad empleados en HC
sistema de informacion que tiene encuenta las posibles amenazas en maquinas programadoras, datos, redes y electronica en red
claves privadas
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
claves publicas
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
algoritmos de resumen de una direccion
resumen de los datos por un algoritmo matematico (hash)
es unico solo permite obtener resumen
es importante tener el original a partir del resumen
se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales mas una clave
el MAC es un algoritmo de este tipo (message authentication code)
objetivos
Disponibilidad
se debe proteger los sistemas de forma que se mantengan en funcionamiento y acceder en cualquier momento
Auditortia
es la posibilidad de poder reastrear los accesos realizados a la informacion y las operaciones hechas
Autorizacion
determina que informacion puede aceder el cliente
No repudio
asegura que las partes implicadas autentificadas pueda negar haber participado en alguna transaccion
Integridad
son las acciones que garantizan que la informacion no sea modificada durante un traslado proceso o almacenamiento
Confidencialidad
solo puede acceder a la informacion quien este autorizado
Identificacion -auntenticacion
consiste en identificar al cliente de la aplicacion o servicio
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Mejores Sistemas Educativos del Mundo
Diego Santos
ANATOMÍA TOPOGRÁFICA DEL ABDÓMEN
Marcela Pazmiño
El sistema nervioso
crisferroeldeluna
Adjectives and Adverbs (regular and irregular examples)
angel.cardenas.r
Preguntas de repaso de la Restauración Borbónica
maya velasquez
31012: LENGUAJE Y COMUNICACIÓN.
Lidia Irene Barzana R
TEST DE ANATOMIA (INTRODUCCION)
patotigre199
Mapas Conceptuales
Zita Mayoral
¿CUÁNTOS INSTRUMENTOS CONOCES?
Estrella Roba Rodríguez
Literatura Barroca y Neoclásica
Jose Lopez
Organizadores Gráficos
Eunice Sabaján
Explorar la Librería