WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: 12.2 - Control de acceso, Capítulo 2.- Control de acceso ???? 2.1. Clasificación de seguridad de la información, 2.3. Mecanismos de control de acceso fundamento la identificación y la autenticación, 2.1. Clasificación de seguridad de la información clases Los gobiernos a su vez utilizan las etiquetas: sin clasificar, sensible pero sin clasificar, restringido, confidencial, secreto y alto secreto., Capítulo 2.- Control de acceso ???? 2.2. Control de acceso, 2.2. Control de acceso mecanismos de control de acceso 2.2.3. Control físico (entorno y acceso a recursos), 2.3. Mecanismos de control de acceso fundamento Roles, 2.4. Métodos criptográficos características La seguridad de la información utiliza la criptografía para transformar información inteligible en algo ininteligible para nadie que no sea un usuario autorizado. Este proceso se denomina encriptación., 2.2. Control de acceso mecanismos de control de acceso 2.2.2. Control lógico (software y harware), 2.4. Métodos criptográficos características Las claves utilizadas en la encriptación y la desencriptación se deben proteger con el mismo grado de rigor que cualquier otra información confidencial. Se deben proteger de revelaciones no autorizadas o de su destrucción, y deben estar disponibles cuando se necesitan., 2.2. Control de acceso mecanismos de control de acceso 2.2.1. Control administrativo (políticas y procedimientos), Capítulo 2.- Control de acceso ???? 2.4. Métodos criptográficos, Capítulo 2.- Control de acceso ???? 2.3. Mecanismos de control de acceso, 2.4. Métodos criptográficos características No repudio, 2.3. Mecanismos de control de acceso fundamento Políticas efectivas