FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES

Descrição

Telemática
danielmunozm1223
Mapa Mental por danielmunozm1223, atualizado more than 1 year ago
danielmunozm1223
Criado por danielmunozm1223 mais de 9 anos atrás
14
0

Resumo de Recurso

FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
  1. Autenticación y Control de acceso
    1. Verificación de la identidad
      1. identifica si un mensaje proviene de un emisor autentico o de un impostor
        1. por medio de enlaces de comunicaciones, limita y controla el acceso a sistemas y aplicaciones
          1. Para que una entidad pueda acceder, debe ser identificada y autenticada
            1. Confidencialidad de los datos
              1. Protección de los datos
                1. protege los datos de los usuarios que se han trasmitido
                2. Protección del flujo
                  1. Protege el flujo de tráfico para que un atacante no pueda ver la fuente, el destino, la frecuencia, la longitud ni las características de una comunicación
              2. Integridad y mecanismos de seguridad Integridad de los datos
                1. No repudio
                  1. Emisor y receptor pueden comprobar envío y recepción de un mensaje, evitando que alguno niegue la transmisión del mismo
                  2. Servicio de disponibilidad
                    1. propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable
                      1. Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del servicio del control de acceso y otros servicios de seguridad
                      2. Mecanismos de seguridad
                        1. específicos a una capa de un protocolo
                          1. No específicos a una capa dentro de un protocolo
                            1. Cifrado
                              1. Reversible
                                1. Permite cifrar y descifrar datos
                                2. Irreversible
                                  1. incluyen algoritmos Hash
                              2. Seguridad en redes
                                1. Modelos ara proteger la información transmitida
                                  1. transformación relacionada con la seguridad de la información que se va a enviar
                                    1. Cifrado, para que sea ilegible a un atacante
                                    2. información secreta compartida por los interlocutores y descocida por un posible atacante
                                      1. Clave de cifrado para desordenar la información antes de transmitir y para ordenarla en la recepción
                                      2. Distribución de la información secreta a los interlocutores
                                        1. Controla el envío de la información para cada destino evitando que un atacante la reciba
                                    3. Hacker
                                      1. Puede obtener información rompiendo la seguridad e ingresando al sistema
                                        1. Solo por satisfacción
                                          1. Para causar un daño específico
                                            1. Para obtener beneficios como obtención de claves
                                        2. Cifrado y Descifrado
                                          1. No se puede evitar completamente el acceso de intrusos a los medios de transmisión; cable o inhalambricos
                                            1. La solución a las intercepciones es alterar la información de forma que sea entendida únicamente por el receptor
                                              1. El emisor utiliza un algoritmo de cifrado y una clave (Ke) para transformar un texto nativo (mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave (Kd) para transformar el texto de cifrado en el texto plano original.
                                                1. Cifrado a nivel de caracter
                                                  1. Cifrado a nivel de bit
                                              2. Compresión de Datos
                                                1. Reduce el número de bits enviados, se utiliza incluso en medios de transmisión muy rápidos
                                                  1. Sin Perdida
                                                    1. después de la descompresión, se obtendrán los datos exactos de la información original
                                                    2. Con Perdida
                                                      1. después de la descompresión, los datos que se obtienen no son una réplica exacta de la información original
                                                  2. Requisitos en seguridad
                                                    1. La seguridad en computadores y en redes implica básicamente tres requisitos:
                                                      1. Secreto
                                                        1. Información accesible sólo por entes autorizadas
                                                        2. Integridad
                                                          1. Los recursos pueden ser modificados solo por entes autorizados
                                                          2. Disponibilidad
                                                            1. Recursos disponibles a los entes autorizados en todo momento

                                                        Semelhante

                                                        CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
                                                        ILeana Quiroz Ponce
                                                        Unidad III - Dibujo de Conjunto
                                                        Mariana Cardozo
                                                        FISICA ELECTRÓNICA
                                                        Diego Santos
                                                        Mapa Mental Epistemología
                                                        leliogamada .
                                                        Diferenciación de términos de Manejo Ambiental.
                                                        Néstor Humberto Mateus Pulido
                                                        mapa mental historia de la psicologia
                                                        Marcela Zapata
                                                        DIBUJO PROYECTIVO UNIDAD 2
                                                        Hector E Carvajal
                                                        Comunicacion Organizacional con Herramientas de (PNL).
                                                        magda ayala
                                                        MAPA MENTAL ORIGEN Y DESARROLLO DE LA SOCIOLOGIA
                                                        Martha Isabel Barrera Medina
                                                        Cálculo Integral
                                                        Wilmer Amézquita Obando
                                                        ARQUITECTURA DE COMPUTADORES
                                                        Ivan Guillermo Duart