Mecanismos de seguridad empleados en HC

Descrição

Mapa Mental sobre Mecanismos de seguridad empleados en HC, criado por Nathalia Ramirez Suarez em 25-03-2022.
Nathalia Ramirez  Suarez
Mapa Mental por Nathalia Ramirez Suarez, atualizado more than 1 year ago
Nathalia Ramirez  Suarez
Criado por Nathalia Ramirez Suarez mais de 2 anos atrás
10
0

Resumo de Recurso

Mecanismos de seguridad empleados en HC
  1. sistema de informacion que tiene encuenta las posibles amenazas en maquinas programadoras, datos, redes y electronica en red
    1. claves privadas
      1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
      2. claves publicas
        1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
          1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
        2. algoritmos de resumen de una direccion
          1. resumen de los datos por un algoritmo matematico (hash)
            1. es unico solo permite obtener resumen
              1. es importante tener el original a partir del resumen
            2. se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales mas una clave
              1. el MAC es un algoritmo de este tipo (message authentication code)
          2. objetivos
            1. Disponibilidad
              1. se debe proteger los sistemas de forma que se mantengan en funcionamiento y acceder en cualquier momento
              2. Auditortia
                1. es la posibilidad de poder reastrear los accesos realizados a la informacion y las operaciones hechas
                2. Autorizacion
                  1. determina que informacion puede aceder el cliente
                  2. No repudio
                    1. asegura que las partes implicadas autentificadas pueda negar haber participado en alguna transaccion
                    2. Integridad
                      1. son las acciones que garantizan que la informacion no sea modificada durante un traslado proceso o almacenamiento
                      2. Confidencialidad
                        1. solo puede acceder a la informacion quien este autorizado
                        2. Identificacion -auntenticacion
                          1. consiste en identificar al cliente de la aplicacion o servicio

                        Semelhante

                        Matemática Básica
                        Alessandra S.
                        ato administrativo- requisitos/ elementos
                        michelegraca
                        Inglês resumo
                        Felipe Penha
                        Blocos econômicos
                        Ighor Ferreira
                        Emprego das Classes Gramaticais
                        Luana Mendes
                        Classes de Palavras
                        adrianegonaves
                        Química Orgânica
                        Johnny Henrique
                        Regra de Sinais
                        Adenilson Santana
                        Questões de Sais Minerais
                        Camila Carolina
                        CONSTITUIÇÃO
                        Mateus de Souza