Confidencialidad de los datos en modo con conexión
Confidencialidad de los datos en modo sin conexión
Confidencialidad de campos seleccionados
Confidencialidad del flujo de tráfico
Servicios de Protección de Datos
Integridad de los datos
Integridad en modo con conexión con recuperación
Integridad en modo con conexión sin recuperación
Integridad de campos seleccionados en modo con conexión
Integridad en modo sin conexión
Integridad de campos seleccionados en modo sin conexión
No repudio
No repudio con prueba del origen
No repudio con prueba de la entrega
Mecanismos de
seguridad Específicos
Cifrado
Cifrado simétrico
Con clave secreta
Cifrado asimétrico
Con clave pública
Gestión de Claves
Confidencialidad de la información
Mecanismo de firma digital
Mecanismos de control de acceso
Mecanismos de integridad de los datos
Mecanismo de intercambio de autentificación
Mecanismo de relleno de tráfico
Mecanismo de control de encaminamiento
Mecanismo de notarización
Mecanismos de seguridad pervasivos
Funcionalidad de confianza
Etiquetas de seguridad
Detección de eventos
Registro de auditoría de seguridad
Recuperación de seguridad
Referencias Bibliográficas
UIT (1991). Descripción general de los servicios y
mecanismos de seguridad, UIT X.800. (pp. 8-10).
Recuperado de
https://www.itu.int/rec/T-REC-X.800-199103-I/es
UIT (1991). Descripción general de los servicios y
mecanismos de seguridad, UIT X.800. (pp. 10-13).
Recuperado de
https://www.itu.int/rec/T-REC-X.800-199103-I/es