Arquitectura de Seguridad

2
TELEMATICA - COLABORATIVO 2 – UNIDAD 2 – JHOSER QUINTANA PULIDO. ARQUITECTURA DE SEGURIDAD CARACTERISTICA S DE SEGURIDAD ATAQUES DE SEGURIDAD SERVICIOS DE SEGUIRDAD ATAQUES PASIVOS ATAQUES ACTIVOS AUTENTIFICACIÓN INTEGRIDAD DE LOS DATOS - Agresiones casi indetectables. - Se utilizan para adquirir información. - Divulgación de mensajes - Análisis de trafico - Enmascaramiento - Repetición - Modificación de mensaje - Denegación de servicio - Autentificación de la entidades origen y Destino. - Autentificación del origen de los datos de transferencia no orientado a conexión - Control de acceso - Confiabilidad de datos - Integridad de la conexión con recuperación - Integridad de la conexión sin recuperación - Integridad de la conexión de campos seleccionados - Integridad no orientada a la conexión de campos seleccionados UNIDAD 2 AUTENTICACIÓN Y CONTROL DE CONTROL DE ACCESO - Capacidad de limitar y controlar acceso a sistemas host. - Identificación o autenticar. INTEGRIDAD DE LOS DATOS - Integridad de la conexión con la recuperación. - Integridad de la conexión sin recuperación. INTEGRIDAD DE DATOS - No repudio - Servicio de disponibilidad INTEGRIDAD Y MECANISMOS DE SEGURIDAD MECANISMO DE SEGURIDAD - Cifrado reversible - Cifrado irreversible - Modelo de seguridad en redes - Amenazas - Acceso de información - Al servicio - Origen - destino NO REPUDIO

description

Descripcion de la arquitectura de seguridad.

Transcript of Arquitectura de Seguridad

Page 1: Arquitectura de Seguridad

TELEMATICA - COLABORATIVO 2 – UNIDAD 2 – JHOSER QUINTANA PULIDO.

ARQUITECTURA

DE SEGURIDAD

CARACTERISTICA

S DE SEGURIDAD

ATAQUES

DE

SEGURIDAD

SERVICIOS DE

SEGUIRDAD

ATAQUES

PASIVOS

ATAQUES

ACTIVOS

AUTENTIFICACIÓN

INTEGRIDAD DE

LOS DATOS

- Agresiones casi indetectables.

- Se utilizan para adquirir información.

- Divulgación de mensajes

- Análisis de trafico

- Enmascaramiento

- Repetición

- Modificación de mensaje

- Denegación de servicio

- Autentificación de la entidades origen y

Destino.

- Autentificación del origen de los datos de

transferencia no orientado a conexión

- Control de acceso

- Confiabilidad de datos

- Integridad de la conexión con recuperación

- Integridad de la conexión sin recuperación

- Integridad de la conexión de campos

seleccionados

- Integridad no orientada a la conexión de

campos seleccionados

UNIDAD 2

AUTENTICACIÓN Y

CONTROL DE

ACCESO

CONTROL

DE ACCESO

- Capacidad de limitar y controlar acceso a sistemas

host.

- Identificación o autenticar.

INTEGRIDAD DE

LOS DATOS - Integridad de la conexión con la recuperación.

- Integridad de la conexión sin recuperación.

INTEGRIDAD

DE DATOS

- No repudio

- Servicio de disponibilidad

INTEGRIDAD Y

MECANISMOS

DE SEGURIDAD MECANISMO

DE

SEGURIDAD

- Cifrado reversible

- Cifrado irreversible

- Modelo de seguridad

en redes

- Amenazas - Acceso de información

- Al servicio

- Origen

- destino NO REPUDIO

Page 2: Arquitectura de Seguridad

TELEMATICA - COLABORATIVO 2 – UNIDAD 2 – JHOSER QUINTANA PULIDO.

UNIDAD 2

CIFRADO/DESCIFRADO METODO

CONVENCIONAL

- Cifrado por sustitución

- Cifrado por transposición

COMPRESIÓN - Con perdida

- Sin perdida