Gestión de datos de forma segura

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Gestión de datos de forma segura por Mind Map: Gestión de datos de forma segura

1. SSH

1.1. SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores remotos a través de Internet a través de un mecanismo de autenticación.

1.2. La forma en que funciona SSH es mediante el uso de un modelo cliente-servidor para permitir la autenticación de dos sistemas remotos y el cifrado de los datos que pasa entre ellos.

2. Acceso remoto a bases de datos

2.1. El principio fundamental del acceso remoto consiste en establecer un enlace de datos seguro contra la red privada de la empresa. Concretamente se construye un 'túnel' entre el dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de Internet.

3. Seguridad

3.1. La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad e integridad en base de datos de todos los activos de conocimiento de la organización

4. Cifrados

4.1. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados.

5. Cifrado de clave simétrica

5.1. Es un singular método de descodificación de mensajes que debe ser provisto al receptor antes de que el mensaje se pueda descodificar

6. Criptografía asimétrica

6.1. Este método utiliza dos claves diferentes (pública y privada), que están vinculadas entre sí matemáticamente. Las claves son solo números extensos vinculados entre sí, pero no son idénticos, de ahí el término asimétrico

7. Confidencialidad

7.1. Se trata del aspecto más importante de la seguridad de base de datos. Este objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también a los datos que, por un motivo u otro, se encuentren en tránsito.Se trata del aspecto más importante de la seguridad de base de datos. Este objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también a los datos que, por un motivo u otro, se encuentren en tránsito.

8. Integridad

8.1. La integridad de una base de datos se aplica a través de protocolos de autenticación, políticas internas (como las que impulsan la seguridad de las contraseñas) y un sistema de control de acceso de usuario que define los permisos que determinan quién puede acceder a qué datos.La integridad de una base de datos se aplica a través de protocolos de autenticación, políticas internas (como las que impulsan la seguridad de las contraseñas) y un sistema de control de acceso de usuario que define los permisos que determinan quién puede acceder a qué datos.

9. NOMBRE: EDWIN MISAEL VILLATORO RUBIO CODIGO: SMIS087119

10. Disponibilidad

10.1. Hace referencia a la necesidad de que las bases de datos y toda la información que contienen estén listas para su uso. Por una parte, se debe garantizar su funcionalidad y confiabilidad mientras que, por otra, es recomendable planificar los tiempos de inactividad fuera del horario laboral.

11. ¿Cómo funciona el protocolo SSH?

11.1. La forma en que funciona SSH es mediante el uso de un modelo cliente-servidor para permitir la autenticación de dos sistemas remotos y el cifrado de los datos que pasa entre ellos.

11.2. SSH opera en el puerto TCP 22 de forma predeterminada (aunque esto se puede cambiar si es necesario). El host (servidor) escucha en el puerto 22 (o cualquier otro puerto SSH asignado) para las conexiones entrantes. Organiza la conexión segura mediante la autenticación del cliente y la apertura del entorno de shell correcto si la verificación tiene éxito.