FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES

danielmunozm1223
Mind Map by danielmunozm1223, updated more than 1 year ago
danielmunozm1223
Created by danielmunozm1223 about 5 years ago
0
0

Description

Telemática
Tags

Resource summary

FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
1 Autenticación y Control de acceso
1.1 Verificación de la identidad
1.2 identifica si un mensaje proviene de un emisor autentico o de un impostor
1.3 por medio de enlaces de comunicaciones, limita y controla el acceso a sistemas y aplicaciones
1.4 Para que una entidad pueda acceder, debe ser identificada y autenticada
1.5 Confidencialidad de los datos
1.5.1 Protección de los datos
1.5.1.1 protege los datos de los usuarios que se han trasmitido
1.5.2 Protección del flujo
1.5.2.1 Protege el flujo de tráfico para que un atacante no pueda ver la fuente, el destino, la frecuencia, la longitud ni las características de una comunicación
2 Integridad y mecanismos de seguridad Integridad de los datos
2.1 No repudio
2.1.1 Emisor y receptor pueden comprobar envío y recepción de un mensaje, evitando que alguno niegue la transmisión del mismo
2.2 Servicio de disponibilidad
2.2.1 propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable
2.2.2 Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del servicio del control de acceso y otros servicios de seguridad
2.3 Mecanismos de seguridad
2.3.1 específicos a una capa de un protocolo
2.3.2 No específicos a una capa dentro de un protocolo
2.3.3 Cifrado
2.3.3.1 Reversible
2.3.3.1.1 Permite cifrar y descifrar datos
2.3.3.2 Irreversible
2.3.3.2.1 incluyen algoritmos Hash
2.4 Seguridad en redes
2.4.1 Modelos ara proteger la información transmitida
2.4.1.1 transformación relacionada con la seguridad de la información que se va a enviar
2.4.1.1.1 Cifrado, para que sea ilegible a un atacante
2.4.1.2 información secreta compartida por los interlocutores y descocida por un posible atacante
2.4.1.2.1 Clave de cifrado para desordenar la información antes de transmitir y para ordenarla en la recepción
2.4.1.3 Distribución de la información secreta a los interlocutores
2.4.1.3.1 Controla el envío de la información para cada destino evitando que un atacante la reciba
2.5 Hacker
2.5.1 Puede obtener información rompiendo la seguridad e ingresando al sistema
2.5.1.1 Solo por satisfacción
2.5.1.2 Para causar un daño específico
2.5.1.3 Para obtener beneficios como obtención de claves
3 Cifrado y Descifrado
3.1 No se puede evitar completamente el acceso de intrusos a los medios de transmisión; cable o inhalambricos
3.2 La solución a las intercepciones es alterar la información de forma que sea entendida únicamente por el receptor
3.2.1 El emisor utiliza un algoritmo de cifrado y una clave (Ke) para transformar un texto nativo (mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave (Kd) para transformar el texto de cifrado en el texto plano original.
3.2.1.1 Cifrado a nivel de caracter
3.2.1.2 Cifrado a nivel de bit
4 Compresión de Datos
4.1 Reduce el número de bits enviados, se utiliza incluso en medios de transmisión muy rápidos
4.1.1 Sin Perdida
4.1.1.1 después de la descompresión, se obtendrán los datos exactos de la información original
4.1.2 Con Perdida
4.1.2.1 después de la descompresión, los datos que se obtienen no son una réplica exacta de la información original
5 Requisitos en seguridad
5.1 La seguridad en computadores y en redes implica básicamente tres requisitos:
5.1.1 Secreto
5.1.1.1 Información accesible sólo por entes autorizadas
5.1.2 Integridad
5.1.2.1 Los recursos pueden ser modificados solo por entes autorizados
5.1.3 Disponibilidad
5.1.3.1 Recursos disponibles a los entes autorizados en todo momento
Show full summary Hide full summary

Similar

CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
ILeana Quiroz Ponce
Unidad III - Dibujo de Conjunto
Mariana Cardozo
FISICA ELECTRÓNICA
Diego Santos
mapa mental historia de la psicologia
Marcela Zapata
Unidad III - Dibujo de Conjunto
mayerli avila pulido
Unidad III - Dibujo de Conjunto
Julio Pedroza
Diferenciación de términos de Manejo Ambiental.
Néstor Mateus
Unidad III - Dibujo de Conjunto
Karol Solano
Mapa Mental Epistemología
leliogamada .
Unidad III - Dibujo de Conjunto
gloria mejia polo
Unidad III - Dibujo de Conjunto
stiven ramos