Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
documentacion_tecnica:componentes:seguridad [2017/05/30 08:19]
ricardo.ramirez
documentacion_tecnica:componentes:seguridad [2018/02/20 09:18] (actual)
Línea 2: Línea 2:
  
 ====Descripción===== ====Descripción=====
-Se encarga del resguardo, integridad ​disponibilidad ​de la información,​ mediante la implementación ​de protocolos.+ 
 +Se encargara de proveer métodos de encriptamiento ​desencriptamiento,​ para todo aquel que lo necesite. Ademas llevara un registro ​de todos los intentos de acceso para garantizar ​la protección ​de ingreso al sistema, bloqueando todos aquellos accesos que sean considerados como maliciosos.
  
 ====Objetivo==== ====Objetivo====
-Mantener la información segura mediante algoritmos de encriptación. ​+ 
 +  * Asegurar que la información que viaja por la red llega al destinó sin sufrir alteraciones.  
 +  * Mantener la información segura mediante algoritmos de encriptación
 +  * Controlar el acceso al sistema. 
 +  * Bloquear peticiones maliciosas.
  
 ====¿Por qué nace?==== ====¿Por qué nace?====
-Es necesario cumplir con la normatividad ​de almacenamiento los datos garantizar la protección de la información. ​+Es necesario cumplir con mecanismos de encriptación ​de datos para  ​garantizar la protección de la información. ​ 
  
 ====Lluvia de ideas==== ====Lluvia de ideas====
- + 
-  * Define tiempo de vida del token +
-  * Checar ley de protección de datos+
   * Información encriptada   * Información encriptada
-  * Generar Token+  * Encripta/​Desencripta
   * Generar Base64   * Generar Base64
   * Sha512   * Sha512
Línea 21: Línea 24:
   * blowfish ​   * blowfish ​
   * PKCS5   * PKCS5
 +  * Validar la integridad de la información
 +  * Bitacora de asignación de token
 +
 +
 +====Interfaz====
 +  * Encriptar(Objeto objeto)
 +  * Desencriptar(Objeto objeto)
 +