Integridad y Mecanismos de Seguridad, Integridad en los Datos

GermanRamirezPina
Mind Map by GermanRamirezPina, updated more than 1 year ago
GermanRamirezPina
Created by GermanRamirezPina about 5 years ago
123
0

Description

Mapa conceptual sobre la Integridad de los datos, medidas de seguridad y conceptos sobre el tema

Resource summary

Integridad y Mecanismos de Seguridad, Integridad en los Datos
1 consiste en
1.1 proteger el flujo completo de un mensaje o campos seleccionados mediante un servicio de integridad
1.1.1 el servicio de integridad consta de
1.1.1.1 Un servicio con conexion: funciona sobre un flujo de mensajes que garantiza que sean recibidos tal y como son enviados
1.1.1.2 Un servicio sin conexion: se trata unicamente de mensajes individuales sin tener en cuenta conextos mayores, generalmente es la protección contra la modificacion del mensaje
2 hacen parte de la integridad y mecanismos de seguridad
2.1 No Repudio: Evitar que tanto el Emisor como el receptor nieguen el envío o recepeccion del mensaje, ayudando así a verificar la veracidad del mensaje
2.2 Servicio de Disponibilidad: Propiedad que tiene un sistema de estar accesible y utilizable a petición de una entidad autorizada
2.3 Mecanismos de Seguridad:
2.3.1 se basan en
2.3.1.1 Mecanismos de cifrado reversible: Algoritmo que permite cifrar los datos y luego decifrarlos
2.3.1.2 Mecanismo de cifrado irreversible: Algoritmos hast y códigos de autenticacion de mensajes empleados en firmas digitales
3 se busca con la seguridad
3.1 Modelo de Seguridad en Redes
3.1.1 que consiste en los aspectos de seguridad que se necesitan o requieren para garantizar la protección de la informacion.de un oponente que pudiera presentar una amenaza a la confidencialidad a la autenticidad, toda técnica para proporcionar seguridad se basa en dos componentes: 1. Transformacion relacionada con la informacion a enviar. 2. Alguna informacion secreta compartida por los interlocutores
3.1.2 Para lograr una transmision segura se basa en 4 puntos
3.1.2.1 1. Diseño de algoritmos relacionado con la seguridad: diseñado para que el oponente no pueda cumplir su finalidad
3.1.2.2 2. Desarrollar métodos para distribuir y compartir la información secreta
3.1.2.3 3. Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y la información secreta, para obtener un servicio concreto de seguridad.
3.1.2.4 4. Evitar accesos no deseados mediante software, hacen uso de programas los cuales se dividen en 2 grupos:
3.1.2.4.1 Amenazas al Acceso de la información: Captura o altera los datos por parte de usuarios que no deberían tener acceso a dichos datos
3.1.2.4.2 Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el uso por parte de los usuraos legítimos. Este ultimo hace referencia de virus troyanos y gusanos los cuales inhabilitan el sistema para ser usado por usuarios legitimos
4 Los Mecanismos de Seguridad
4.1 se clasifican en:
4.1.1 Preventivos: Actúanantes de que un hecho ocurray su función esdeteneragentes no deseados
4.1.2 Detectivos: Actúanantes de que un hecho ocurray su función esrevelarla presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviarun aviso y registrar la incidencia.
4.1.3 Correctivos: Actúanluego de ocurrido el hechoy su función escorregirlas consecuencias.
4.2 se orientan a:
4.2.1 Fortalecer la Confidencialidad: Encripción o cifrado de datos:Es el proceso que se sigue paraenmascarar los datos, con el objetivo de que seanincomprensibles para cualquier agente no autorizado
4.2.2 Fortalecer la Integridad: con
4.2.2.1 Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques devirus al sistema
4.2.2.2 Software “ firewall ” : Ejercen control preventivo y detectivo sobre intrusiones nodeseadas a los sistemas.
4.2.2.3 .Software para sincronizar transacciones: Ejercen control sobre las transacciones que seaplican a los datos
Show full summary Hide full summary

Similar

REDES WIFI
behernandezg
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Daniel García
mauricio_070707
HACKEAR
mencho1217
OPERACION TAKEDOWN
ricardomejiameza
COMPONENTES DE UNA RED
Eduardo Alcaraz
Clasificación de protocolos VoIP
Ruperto Vazquez
Arquitecturas de Seguridad
Joan Sebastian G
APRENDIZAJE AUTÓNOMO
Alejandro Hernandez