Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
documentacion_tecnica:componentes:seguridad [2017/05/22 16:03]
jorge.fragoza
documentacion_tecnica:componentes:seguridad [2018/02/20 09:18] (actual)
Línea 2: Línea 2:
  
 ====Descripción===== ====Descripción=====
-Se encarga del resguardo, integridad y disponibilidad de la información,​ mediante la implementación de protocolos. 
  
-Es el componente cuya finalidad es el resguardo ​de la confidencialidad,​la integridad ​la disponibilidad de la informaciónmediante la implementación de protocolos. +Se encargara ​de proveer métodos de encriptamiento ​desencriptamientopara todo aquel que lo necesiteAdemas llevara un registro ​de todos los intentos de acceso para garantizar ​la protección ​de ingreso al sistema, bloqueando todos aquellos accesos que sean considerados como maliciosos.
- +
-Se encargara del resguardo ​de la información implementando protocolos ​de seguridad.+
  
 ====Objetivo==== ====Objetivo====
 +
 +  * Asegurar que la información que viaja por la red llega al destinó sin sufrir alteraciones. ​
 +  * Mantener la información segura mediante algoritmos de encriptación.
 +  * Controlar el acceso al sistema.
 +  * Bloquear peticiones maliciosas.
  
 ====¿Por qué nace?==== ====¿Por qué nace?====
 +Es necesario cumplir con mecanismos de encriptación de datos para  garantizar la protección de la información.  ​
  
 ====Lluvia de ideas==== ====Lluvia de ideas====
-  * Define tiempo de vida del token + 
-  * Checar ley de protección de datos+
   * Información encriptada   * Información encriptada
 +  * Encripta/​Desencripta
 +  * Generar Base64
 +  * Sha512
 +  * bcrypt
 +  * blowfish ​
 +  * PKCS5
 +  * Validar la integridad de la información
 +  * Bitacora de asignación de token
 +
 +
 +====Interfaz====
 +  * Encriptar(Objeto objeto)
 +  * Desencriptar(Objeto objeto)
 +