Mecanismos de seguridad empleados en HC

Description

Mind Map on Mecanismos de seguridad empleados en HC, created by Nathalia Ramirez Suarez on 25/03/2022.
Nathalia Ramirez  Suarez
Mind Map by Nathalia Ramirez Suarez, updated more than 1 year ago
Nathalia Ramirez  Suarez
Created by Nathalia Ramirez Suarez over 2 years ago
10
0

Resource summary

Mecanismos de seguridad empleados en HC
  1. sistema de informacion que tiene encuenta las posibles amenazas en maquinas programadoras, datos, redes y electronica en red
    1. claves privadas
      1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
      2. claves publicas
        1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
          1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
        2. algoritmos de resumen de una direccion
          1. resumen de los datos por un algoritmo matematico (hash)
            1. es unico solo permite obtener resumen
              1. es importante tener el original a partir del resumen
            2. se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales mas una clave
              1. el MAC es un algoritmo de este tipo (message authentication code)
          2. objetivos
            1. Disponibilidad
              1. se debe proteger los sistemas de forma que se mantengan en funcionamiento y acceder en cualquier momento
              2. Auditortia
                1. es la posibilidad de poder reastrear los accesos realizados a la informacion y las operaciones hechas
                2. Autorizacion
                  1. determina que informacion puede aceder el cliente
                  2. No repudio
                    1. asegura que las partes implicadas autentificadas pueda negar haber participado en alguna transaccion
                    2. Integridad
                      1. son las acciones que garantizan que la informacion no sea modificada durante un traslado proceso o almacenamiento
                      2. Confidencialidad
                        1. solo puede acceder a la informacion quien este autorizado
                        2. Identificacion -auntenticacion
                          1. consiste en identificar al cliente de la aplicacion o servicio
                        Show full summary Hide full summary

                        Similar

                        Important Spanish Verbs
                        madiywarner
                        Psychology | Unit 4 | Addiction - Explanations
                        showmestarlight
                        GCSE French - The Environment
                        Abby B
                        Biology B2.1
                        Jade Allatt
                        AQA GCSE Physics Unit 2
                        Gabi Germain
                        Science Revision - Year 10
                        Caitlin Kumala
                        Biology - B1 - AQA - GCSE - Keeping Healthy and Defending Against Infection
                        Josh Anderson
                        exothermic and endothermic reactions
                        janey.efen
                        SFDC App Builder 2
                        Parker Webb-Mitchell
                        SFDC App Builder 1 (1-25)
                        Connie Woolard
                        Anatomie - sistemul digestiv 1
                        Eugeniu Nicolenco