Arquitectura de Seguridad

Description

Arquitectura de seguridad informática
Edinson Jesus Jaimes Aceros
Mind Map by Edinson Jesus Jaimes Aceros, updated more than 1 year ago
Edinson Jesus Jaimes Aceros
Created by Edinson Jesus Jaimes Aceros over 9 years ago
17
0

Resource summary

Arquitectura de Seguridad
  1. desarrollada como un estándar internacional
    1. Aspectos en la seguridad de la información
      1. Amenazas
        1. Ataques de seguridad
          1. Pasivos
            1. Análisis de trafico
              1. Difíciles de detectar ya que no implican la alteración de los datos
              2. Divulgación de contenido
              3. Activos
                1. Enmascaramiento
                  1. Repetición
                    1. Modificación de mensajes
                      1. denegación de servicios
                        1. difícil prevenir una agresión activa
                          1. requiere protección física constante de todos los recursos y de todas las rutas de comunicación
                    2. Mecanismos deseguridad
                      1. Empleados para prevenir, evitar y recuperarse de un ataque a la seguridad
                        1. Encriptación
                          1. Convencional
                            1. Clave pública
                            2. Tráfico de relleno
                              1. Mecanismos de inte rcambio de Autenticación
                                1. Firma digital
                                  1. Mecanismos de Control de Acceso
                                    1. Control de encaminamiento
                                    2. Servicios de seguridad
                                      1. tratan de contrarestar los ataques
                                        1. Empleando los mecanismo de seguridad
                                        2. Existen por varios standares
                                          1. enfocados las mismas categorias
                                            1. Autenticación
                                              1. Origen de datos
                                                1. entidades pares
                                                2. Control de acceso
                                                  1. Controla quién puede tener acceso
                                                  2. Confidencialidad
                                                    1. Orientada a conección
                                                      1. No Orientada a la conección
                                                        1. Selectiva
                                                          1. análisis de trafico
                                                          2. Integridad
                                                            1. conexión con mecanismos de recuperación
                                                              1. sin mecanismos de recuperación
                                                                1. conexión de campos seleccionados
                                                                  1. conexión sobre campos selectivos
                                                                    1. no orientada a conexión
                                                                      1. no orientada a conexión sobre campos selectivos
                                                                      2. No repudio
                                                                        1. Con prueba de origen
                                                                          1. con Prueba de entrega
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Pelicula TakeDown
                                                                jsebascalle
                                                                Arquitectura de seguridad
                                                                alexxsur
                                                                Modelos de Seguridad
                                                                Christian Rafael Camacho Dillon
                                                                Pelicula TakeDown
                                                                Mandra Fbm
                                                                Fractions and percentages
                                                                Bob Read
                                                                Lord of the Flies - CFE Higher English
                                                                Daniel Cormack
                                                                Computing Hardware - CPU and Memory
                                                                ollietablet123
                                                                The Five Minute Lesson Plan Template
                                                                tom.roche_
                                                                Using GoConqr to teach science
                                                                Sarah Egan
                                                                Music Therapy - CBMT practice exam #1
                                                                Jessica H.
                                                                General Physiology of the Nervous System Physiology PMU 2nd Year
                                                                Med Student