Está en la página 1de 1

Sustenta la Interrelación de los pilares con las tecnologías:

La interrelación de los pilares y las tecnologías es del tipo causa - efecto, cada uno de los
pilares de la seguridad informática posee diferentes métodos para la protección de nuestra
información como el encriptado o el hashing, sin embargo, estos métodos requieren de
evolucionar a la par del avance del avance tecnológico: cada vez existen mas dispositivos que
forman parte de la agrupación Internet of Things

Identificar las tecnologías de cada pilar

Las tecnologías presentes en cada pilar son, siendo estos:

Privacidad:

Para poder proteger la información que consideramos sensitiva aplicamos la encriptación

Ejemplo: Métodos de Encriptación como Rinjdael (Rain Doll)

Rinjdael: Es un método de encriptación aceptado por la AES (Advanced Encryption


Standard), ganador del concurso NIST (Internacional del instituto de Normas y
Tecnología), implementándose en gran escala, por su resistencia al criptoanalisis

Autenticación

Para probar que somos los usuarios legítimos con acceso a determinada información
utilizamos los certificados digitales

Integridad

Para proteger la información ante un intento de modificación o copia, se utiliza el hashing

No Repudio

También podría gustarte