Mecanismos de seguridad empleados en HC

Descripción

Mapa Mental sobre Mecanismos de seguridad empleados en HC, creado por Nathalia Ramirez Suarez el 25/03/2022.
Nathalia Ramirez  Suarez
Mapa Mental por Nathalia Ramirez Suarez, actualizado hace más de 1 año
Nathalia Ramirez  Suarez
Creado por Nathalia Ramirez Suarez hace casi 3 años
11
0

Resumen del Recurso

Mecanismos de seguridad empleados en HC
  1. sistema de informacion que tiene encuenta las posibles amenazas en maquinas programadoras, datos, redes y electronica en red
    1. claves privadas
      1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
      2. claves publicas
        1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
          1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
        2. algoritmos de resumen de una direccion
          1. resumen de los datos por un algoritmo matematico (hash)
            1. es unico solo permite obtener resumen
              1. es importante tener el original a partir del resumen
            2. se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales mas una clave
              1. el MAC es un algoritmo de este tipo (message authentication code)
          2. objetivos
            1. Disponibilidad
              1. se debe proteger los sistemas de forma que se mantengan en funcionamiento y acceder en cualquier momento
              2. Auditortia
                1. es la posibilidad de poder reastrear los accesos realizados a la informacion y las operaciones hechas
                2. Autorizacion
                  1. determina que informacion puede aceder el cliente
                  2. No repudio
                    1. asegura que las partes implicadas autentificadas pueda negar haber participado en alguna transaccion
                    2. Integridad
                      1. son las acciones que garantizan que la informacion no sea modificada durante un traslado proceso o almacenamiento
                      2. Confidencialidad
                        1. solo puede acceder a la informacion quien este autorizado
                        2. Identificacion -auntenticacion
                          1. consiste en identificar al cliente de la aplicacion o servicio
                        Mostrar resumen completo Ocultar resumen completo

                        Similar

                        Mejores Sistemas Educativos del Mundo
                        Diego Santos
                        ANATOMÍA TOPOGRÁFICA DEL ABDÓMEN
                        Marcela Pazmiño
                        El sistema nervioso
                        crisferroeldeluna
                        Adjectives and Adverbs (regular and irregular examples)
                        angel.cardenas.r
                        Preguntas de repaso de la Restauración Borbónica
                        maya velasquez
                        31012: LENGUAJE Y COMUNICACIÓN.
                        Lidia Irene Barzana R
                        TEST DE ANATOMIA (INTRODUCCION)
                        patotigre199
                        Mapas Conceptuales
                        Zita Mayoral
                        ¿CUÁNTOS INSTRUMENTOS CONOCES?
                        Estrella Roba Rodríguez
                        Literatura Barroca y Neoclásica
                        Jose Lopez
                        Organizadores Gráficos
                        Eunice Sabaján