2.2. Análisis de Riesgos .................................................... 21
2.2.1. Elementos de estudio ...................................................................................................................... 21
2.2.1.2. Datos ........................................................................................................................................... 22
2.2.1.8. Personal ....................................................................................................................................... 24
2.2.2.1. De interrupción ............................................................................................................................ 25
2.2.2.2. De interceptación ......................................................................................................................... 26
2.2.2.3. De modificación .......................................................................................................................... 26
2.2.2.4. De fabricación ............................................................................................................................. 26
2.3.1.3. Autenticación (o identificación) .................................................................................................. 31
2.3.1.4. No repudio (o irrenunciabilidad) ................................................................................................. 31
2.3.1.4.1. En origen .................................................................................................................................. 31
2.3.1.4.2. En destino ................................................................................................................................. 32
2.3.1.4.3. Control de acceso ..................................................................................................................... 32
2.4. Mecanismos de Seguridad ............................................... 32
2.4.1. Preventivos ..................................................................................................................................... 32
2.4.4.5. Firma digital ................................................................................................................................ 35
Comentarios de: IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOS (0)
No hay comentarios