38 Conceptes en seguretat dels sistemes d informació
Conceptos en seguridad de los sistemas de información: confidencialidad,
integridad, disponibilidad y trazabilidad
Índice de contenido
Conceptos en seguridad de los sistemas de información: confidencialidad, integridad, disponibilidad ytrazabilidad.....................................................................................................................................................1
Licencia......................................................................................................................................................1Introducción...............................................................................................................................................1
Criterios de seguridad................................................................................................................................1
Mecanismos de seguridad..........................................................................................................................2Cifrado...................................................................................................................................................2
Simétrico..............................................................................................................................................................3Asimétrico............................................................................................................................................................4
One-time pads.....................................................................................................................................................5
Esteganografía....................................................................................................................................................5Hashes....................................................................................................................................................6
Firma digital...........................................................................................................................................6
MAC,HMAC.........................................................................................................................................7
Certificados digitales..............................................................................................................................8
Esquemas de distribución de claves....................................................................................................................8
Infraestructura de clavepública...................................................................................................8
Red de confianza..........................................................................................................................8
Tolerancia a fallos..................................................................................................................................9
Técnicas detrazabilidad.......................................................................................................................10
Intrusion Detection System (IDS)......................................................................................................................10
Tipos de IDS..............................................................................................................................11Network IDS (NIDS)............................................................................................................11
IDS basado en protocolo (PIDS)...........................................................................................11
PIDS de aplicación (APIDS).................................................................................................12
IDS basado en host...
Regístrate para leer el documento completo.