seg info
|
|
Título del Test:
![]() seg info Descripción: seguridad info |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Triada CIA. Confidentiality. Integrity. Availability. propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. Confidentiality. Integrity. Availability. propiedad que busca mantener los datos libres de modificaciones no autorizadas. Confidentiality. Integrity. Availability. cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Confidentiality. Integrity. Availability. Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una: confiencialidad. integridad. autenticacion. no repudio. 1. DOS. Fraggle. Smurf. 2. Rogue. Eavesdropping, PacketSniffing, Snoopingattack. MAGERIT. Metodologia de Analisis y Gestion de Riesgos de los Sistemas Informaticos de las AAPP. Metodologia de Analisis y Gestion de Riesgos de los Sistemas Informaticos de Baleares. activos. Guía de Procedimientos. eventos que pueden desencadenar un incidente. potencialidad o posibilidad de ocurrencia. consecuencia. posibilidad de que se produzca. acción que reduce el riesgo. amenazas. Guía de Procedimientos. eventos que pueden desencadenar un incidente. potencialidad o posibilidad de ocurrencia. consecuencia. posibilidad de que se produzca. acción que reduce el riesgo. vulnerabilidades. Guía de Procedimientos. eventos que pueden desencadenar un incidente. potencialidad o posibilidad de ocurrencia. consecuencia. posibilidad de que se produzca. acción que reduce el riesgo. impacto. Guía de Procedimientos. eventos que pueden desencadenar un incidente. potencialidad o posibilidad de ocurrencia. consecuencia. posibilidad de que se produzca. acción que reduce el riesgo. riesgos. Guía de Procedimientos. eventos que pueden desencadenar un incidente. potencialidad o posibilidad de ocurrencia. consecuencia. posibilidad de que se produzca. acción que reduce el riesgo. salvaguardas. Guía de Procedimientos. eventos que pueden desencadenar un incidente. potencialidad o posibilidad de ocurrencia. consecuencia. posibilidad de que se produzca. acción que reduce el riesgo. Vulnerabilidad tiene dos aspectos. el estático, realiza una función de mediación entre un Activo. dinámico, es el mecanismo que convierte a la Amenaza en una agresión materializada. criptografia simetrica: (n(n-1))/2 claves. 2 claves. cifrado por bloques. toman bloques de tamaño fijo del texto en claro y producen un bloque de tamaño fijo de texto cifrado. genera una secuencia (secuencia cifrante o keystream en inglés) de bits que se emplea como clave. cifrado por flujo de datos. toman bloques de tamaño fijo del texto en claro y producen un bloque de tamaño fijo de texto cifrado. genera una secuencia (secuencia cifrante o keystream en inglés) de bits que se emplea como clave. Se parte el mensaje en bloques de k bits, rellenando el ultimo si es necesario y se encripta cada bloque. ECB (Electronic Code Book). CBC (Cipher Block Chaining). OFB (Output Feedback Mode). CFB (Cipher Feedback Mode). Este método soluciona el problema del ECB haciendo una o-exclusiva de cada bloque de texto en claro con el bloque anterior cifrado antes de encriptar. ECB (Electronic Code Book). CBC (Cipher Block Chaining). OFB (Output Feedback Mode). CFB (Cipher Feedback Mode). Este sistema emplea la clave de la sesión para crear un bloque pseudoaleatorio grande (pad) que se aplica en o-exclusiva al texto en claro para generar el texto cifrado. ECB (Electronic Code Book). CBC (Cipher Block Chaining). OFB (Output Feedback Mode). CFB (Cipher Feedback Mode). Variante del OFB para mensajes muy largos. ECB (Electronic Code Book). CBC (Cipher Block Chaining). OFB (Output Feedback Mode). CFB (Cipher Feedback Mode). esquemas para la propagacion de confianza en criptografia asimetrica. centralizados: cliente-servidor. descentralizados: varios nodos y cada uno tiene unas capacidades y derechos. Modelos de centralizados: PKI con certificados: entidades emisoras que aseguran la autenticidad. IBC(criptografia basada en indentidad) sin certificados: hay un generador de claves o PKG privae key generator. modelos de descentralizados. establecimiento de una red de confianza: se usa en PGP. Codificaciones paracertificados x509: PEM. DER. P7B/PKCS#7. PFX/P12/PKCS#12. PKCS Public-Key Cryptography Standards. PKCS#1. PKCS#3. PKCS#7. PKCS#10. PKCS Public-Key Cryptography Standards. PKCS#11. PKCS#13). PKCS#15. La firma digital garantiza integridad autenticación y no repudio. Si. no. PadES. PAdES Basic. PAdES-BES Profile. EPES. PAdES-LTV. formato XML Signature (XML-DSig)/XAdES formato muy adecuado para el intercambio de información con firma electrónica entre máquinas. Enveloping Signature. Enveloped Signature. Detached Signature. extensiones del formato de firmas. XAdES-BES. XAdES-EPES. XAdES-T (timestamp). XAdES-C (complete). XML Signature (XML-DSig)/XAdES. XAdES-X (extended). XAdES-XL (extended long-term). XAdES-A (archivado). Firmas electrónicas con formato PCKS#7/CMS/CAdES. CAdES. CAdES-T (timestamp). CAdES-C (complete). CAdES-X (extended). Firmas electrónicas con formato PCKS#7/CMS/CAdES. CAdES-X-L (extended long-term). CAdES-A (archivado). |




