Integridad y Mecanismos de Seguridad, Integridad en los Datos

Description

Mapa conceptual sobre la Integridad de los datos, medidas de seguridad y conceptos sobre el tema
German Andres Ramirez Piña
Mind Map by German Andres Ramirez Piña, updated more than 1 year ago
German Andres Ramirez Piña
Created by German Andres Ramirez Piña over 9 years ago
168
0

Resource summary

Integridad y Mecanismos de Seguridad, Integridad en los Datos
  1. consiste en
    1. proteger el flujo completo de un mensaje o campos seleccionados mediante un servicio de integridad
      1. el servicio de integridad consta de
        1. Un servicio con conexion: funciona sobre un flujo de mensajes que garantiza que sean recibidos tal y como son enviados
          1. Un servicio sin conexion: se trata unicamente de mensajes individuales sin tener en cuenta conextos mayores, generalmente es la protección contra la modificacion del mensaje
      2. hacen parte de la integridad y mecanismos de seguridad
        1. No Repudio: Evitar que tanto el Emisor como el receptor nieguen el envío o recepeccion del mensaje, ayudando así a verificar la veracidad del mensaje
          1. Servicio de Disponibilidad: Propiedad que tiene un sistema de estar accesible y utilizable a petición de una entidad autorizada
            1. Mecanismos de Seguridad:
              1. se basan en
                1. Mecanismos de cifrado reversible: Algoritmo que permite cifrar los datos y luego decifrarlos
                  1. Mecanismo de cifrado irreversible: Algoritmos hast y códigos de autenticacion de mensajes empleados en firmas digitales
              2. se busca con la seguridad
                1. Modelo de Seguridad en Redes
                  1. que consiste en los aspectos de seguridad que se necesitan o requieren para garantizar la protección de la informacion.de un oponente que pudiera presentar una amenaza a la confidencialidad a la autenticidad, toda técnica para proporcionar seguridad se basa en dos componentes: 1. Transformacion relacionada con la informacion a enviar. 2. Alguna informacion secreta compartida por los interlocutores
                    1. Para lograr una transmision segura se basa en 4 puntos
                      1. 1. Diseño de algoritmos relacionado con la seguridad: diseñado para que el oponente no pueda cumplir su finalidad
                        1. 2. Desarrollar métodos para distribuir y compartir la información secreta
                          1. 3. Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y la información secreta, para obtener un servicio concreto de seguridad.
                            1. 4. Evitar accesos no deseados mediante software, hacen uso de programas los cuales se dividen en 2 grupos:
                              1. Amenazas al Acceso de la información: Captura o altera los datos por parte de usuarios que no deberían tener acceso a dichos datos
                                1. Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el uso por parte de los usuraos legítimos. Este ultimo hace referencia de virus troyanos y gusanos los cuales inhabilitan el sistema para ser usado por usuarios legitimos
                          2. Los Mecanismos de Seguridad
                            1. se clasifican en:
                              1. Preventivos: Actúanantes de que un hecho ocurray su función esdeteneragentes no deseados
                                1. Detectivos: Actúanantes de que un hecho ocurray su función esrevelarla presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviarun aviso y registrar la incidencia.
                                  1. Correctivos: Actúanluego de ocurrido el hechoy su función escorregirlas consecuencias.
                                  2. se orientan a:
                                    1. Fortalecer la Confidencialidad: Encripción o cifrado de datos:Es el proceso que se sigue paraenmascarar los datos, con el objetivo de que seanincomprensibles para cualquier agente no autorizado
                                      1. Fortalecer la Integridad: con
                                        1. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques devirus al sistema
                                          1. Software “ firewall ” : Ejercen control preventivo y detectivo sobre intrusiones nodeseadas a los sistemas.
                                            1. .Software para sincronizar transacciones: Ejercen control sobre las transacciones que seaplican a los datos
                                        Show full summary Hide full summary

                                        Similar

                                        REDES WIFI
                                        behernandezg
                                        CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                                        Obed Barrios
                                        HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                                        edwin Ortiz
                                        HACKEAR
                                        mencho1217
                                        Normas de gestión de Calidad en Redes
                                        Luis Botero
                                        SEGURIDAD REDES WIFI PELIGRO LATENTE
                                        yuleilorenamende
                                        PRINCIPIOS DE TRANSMISIÓN DE DATOS.
                                        Ereyde Paladinez Chavez
                                        Clasificación de protocolos (VoIP)
                                        ismael Garcia
                                        APRENDIZAJE AUTÓNOMO
                                        Alejandro Hernandez
                                        MAPA MENTAL SISTEMA CLIENTE-SERVIDOR
                                        Verónica Barros Villa
                                        ISO 9001:2015
                                        Luis Botero