Recomendacion x.800 de la UIT

Descrição

Servicios y mecanismos de Seguridad de la recomendación X.800 de la unión internacional de telecomunicaciones
YASMIN DAZA
Mapa Mental por YASMIN DAZA, atualizado more than 1 year ago
YASMIN DAZA
Criado por YASMIN DAZA mais de 6 anos atrás
88
0

Resumo de Recurso

Recomendacion x.800 de la UIT
  1. Mecanismos de seguridad
    1. Cifrado: Hace referencia al uso de algoritmos matemáticos para el encriptado de información y su posterior transmisión.
      1. Cifrado reversible: Simetrico: Clave secreta.Asimetrico: Clave publica.
        1. Cifrado irreversible: Puede o no utilizar clave.
        2. Firma Digital: Hace referencia a la añadidura de datos o transformación criptográfica de un mensaje, que permite al receptor de la comunicación verificar al transmisor o fuente, además de proteger la integridad del mensaje.
          1. Firma de una unidad de datos
            1. Verificacion de una unidad de datos firmada
            2. Control de Acceso: mecanismos de brindar derechos o permisos de uso y acceso a un recurso o máquina.
              1. Integridad de los datos:Tiene que ver con los mecanismos de verificación de la integridad de una unidad de datos y su flujo.
                1. Integridad de una sola unidad de datos
                  1. Integridad de un tren de unidades de datos.
                  2. Intercambio de autenticacion: Mecanismo de intercambio de credenciales de autenticación entre el transmisor y el receptor.
                    1. Relleno de trafico: Proporciona diversos niveles de protección contra análisis del tráfico.
                      1. Control de encaminamiento: Se refiere a la selección de diferentes rutas físicas para la trasmisión de un mensaje
                        1. Notarizacion: Se refiere al uso de una tercera entidad que asegura algunas características y propiedades de una trasmisión y la forma de realizarla.
                        2. Servicios de seguridad
                          1. Autenticacion: Confirma que la identidad de una o más entidades conectadas a una o más entidades sea verdadera
                            1. Autenticacion de entidad par: Utilizado en la fase de trasferencia de datos de una conexion para confirmar la identidad de una o varias entidades.
                              1. Autenticacion del origen de los datos: Confirma la fuente de una unidad de datos.
                              2. Control de acceso: Da proteccion contra el uso no autorizado de recursos accesibles mediante ISA. Se puede aplicar a varios tipos de acceso.
                                1. Confidencialidad: Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas.
                                  1. Modo con conexion
                                    1. Modo sin conexion
                                      1. Campos seleccionados
                                        1. Flujo de trafico
                                        2. Integridad: Contrarrestan las amenazas activas. Asegura que los datos almacenados en las computadoras y/o transferidos en una conexión no fueron modificados
                                          1. Modo con conexión con recuperación
                                            1. Modo con conexión sin recuperación
                                              1. Campos seleccionados en modo con conexión
                                                1. Modo sin conexión
                                                  1. Campos seleccionados en modo sin conexión
                                                  2. No repudio: Protege contra usuarios que quieran negar falsamente que enviaran o recibieran un mensaje
                                                    1. Con prueba del origen
                                                      1. Con prueba de la entrega
                                                    2. Descripción servicios de seguridad básicos que pueden ser aplicados para proteger la comunicación entre sistemas

                                                      Semelhante

                                                      Seguridad Informática
                                                      M Siller
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                      Paulo Barrientos
                                                      CIBERSEGURIDAD
                                                      ANDREASANV
                                                      CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                      Alfredo Ramos
                                                      seguridad informatica
                                                      jorge beyer martin
                                                      Aplicación de buenas prácticas de seguridad de la red Internet.
                                                      geovany xochipiltecalt
                                                      MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                      MANUEL DE JESUS JARA HERNANDEZ
                                                      Criptografia
                                                      Jorge Lopez
                                                      PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
                                                      Michael Murillo
                                                      Partes de Excel
                                                      Jorge Hernandez