FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES

Solve your problems or get new ideas with basic brainstorming

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES por Mind Map: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES

1. Autenticación y Control de Acceso

1.1. CONTROL DE ACCESO

1.1.1. En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.

1.2. CONFIDENCIALIDAD DE LOS DATOS

1.2.1. La confidencialidad es la protección de los datos transmitidos por medio de ataques pasivos

2. Integridad y Mecanismos de Seguridad

2.1. NO REPUDIO

2.1.1. Emisor o receptor

2.2. SERVICIO DE DISPONIBILIDAD

2.2.1. La propiedad que tiene un sistema o recurso de un sistema de estar accesible

2.3. MECANISMOS DE SEGURIDAD

2.3.1. Se dividen en aquellos que se implementan en una capa específica de un protocolo y aquellos que no son específicos de ninguna capa de protocolo o servicio de seguridad en particular

3. Cifrado/Descifrado

3.1. MÉTODOS CONVENCIONALES

3.1.1. Para transportar información sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin embargo, no pueden ser protegidos de la recepción no autorizada (o interceptación) de las transmisiones

3.2. Cifrado por sustitución.

3.2.1. La forma más simple de cifrado a nivel de carácter es el cifrado por sustitución.

3.3. Cifrado por transposición

3.3.1. Un método inclusive más seguro es el cifrado por transposición, en el que los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado

4. Arquitectura de Seguridad

4.1. AMENAZA

4.1.1. Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar

4.2. ATAQUE

4.2.1. Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberada

4.3. Ataque a la seguridad

4.3.1. Cualquier acción que comprometa la seguridad de la información de una organización.

5. Compresión Con y Sin Pérdida

5.1. COMPRESIÓN SIN PÉRDIDA

5.1.1. En la comprensión de datos sin perdida, los algoritmos de compresión y descompresión son normalmente el inverso uno del otro. En otras palabras después de la descompresión, se obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna perdida.

5.2. COMPRESIÓN CON PÉRDIDA

5.2.1. Si la información descomprimida no necesita ser una réplica exacta de la información original sino algo muy parecida, se puede utilizar el método de descompresión de datos sin perdida, Por ejemplo, en transmisión de video, si una imagen no tiene fuertes discontinuidades, después de la transformación a una expresión matemática, la mayoría de la información se encuentra contenida en unos pocos términos.

5.3. SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES

5.3.1. Los requisitos en la seguridad de la información dentro de un organismo han sufrido principalmente dos cambios en las últimas décadas. Antes de que se extendiera la utilización de los equipos de procesamiento de datos, la seguridad de la información, que era de valor para una institución se conseguía fundamentalmente por medios físicos y administrativos. Como ejemplo del primer medio es el uso de cajas fuertes con combinación de apertura para almacenar documentos confidenciales.