Mecanismos de Proteccion

Project Control, Project Closing, Timeline template

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos de Proteccion por Mind Map: Mecanismos de Proteccion

1. Infraestructura de Claves publicas : Consiste en un conjunto de Estructuras de Datos, Procedimientos y agentes que permiten el uso de la criptografia de claves publicas.

2. Listas de Revocación de Certificados : Consiste en tener Fechas de caducidad para los certificados elaborados por la misma CA que emitio los mismos.

3. La criptografia

3.1. Nos ayudara a crear metodos de Informacion

3.1.1. Recruit Project Sponsor

3.1.2. Recruit Project Manager

3.1.3. Review Related Projects and Lessons Learned

3.1.4. Prepare Project Initiation Plan

3.1.5. Brief the Initial Project Team

3.1.6. Review Project Kick-off Plans and Presentation Map

3.1.7. Hold Project Kick-off Meeting

3.2. Posibilidades:

3.2.1. Establish Project Objective

3.2.2. Establish Project Scope

3.2.3. Map Requirements

3.2.4. Map Solution

3.2.5. Map Training Requirement

3.2.6. Review Project Scope

3.3. Cifrado

3.3.1. Cifrado en Bloques

3.3.2. Cifrado en Flujos

3.3.3. CifradoSincrono y Asincrono

3.3.4. Cifrados de Verman

3.4. Confidencialidad

3.4.1. Identify Project Resources

3.4.2. Recruit Project Steering Committee

3.4.3. Recruit Project Coordinators

3.4.4. Identify / Recruit Key Stakeholders

3.4.5. Determine Training Requirements

3.4.6. Map the Project Organization Chart

3.4.7. Review Project Organization

3.5. Seguridad

3.5.1. Establish Project Administration Procedures

3.5.2. Establish Quality Control Procedures

3.5.3. Establish Progress Control Procedures

3.5.4. Establish Change Control Procedures

3.5.5. Establish Issue Resolution Procedure

3.5.6. Review Project Control Procedures

3.6. Claves Simetricas

3.6.1. Estimate Project Costs

3.6.2. Identify and Quantify Benefits

3.6.3. Determine Break-even Point

3.6.4. Analyze Risk

3.6.5. Review Business Case

3.7. Algoritmos

3.7.1. Prepare Initiation Stage Assessment

3.7.2. Review Initiation Stage Assessment

3.7.3. Follow-Up Initiation Stage Assessment

3.7.4. Compile Project Initiation Report

4. Posibles Ataques

4.1. Ataque de Cumpleaños

4.1.1. Son Ataques a las Funciones HASH.

4.2. Ataque de Fuerza Bruta

4.2.1. Son ataques Contra las Funciones Criptograficas

4.3. Ataque del Hombre a Medio Camino

4.3.1. Son ataque Contra Los protocolos de Comunicacion seguros

4.4. Ataque de diccionarios

4.4.1. Son ataques a la entidad de la Autenticacion basados en contraseñas

5. Tipos de Autentificacion

5.1. Entidad

5.1.1. Prepare Product Evaluation

5.1.2. Conduct Product Evaluation

5.1.3. Initiate Maintenance Process

5.2. Mensajes

5.2.1. Prepare for Project Closure Meeting

5.2.2. Conduct Project Closure Meeting

5.2.3. Follow Up Project Closure Meeting

5.3. Origen de datos

5.3.1. Prepare Project Review

5.3.2. Conduct Project Review

5.3.3. Implement Process Improvement

5.4. Header