Zusammenfassung der Ressource
Recomendacion x.800
de la UIT
- Mecanismos de seguridad
- Cifrado: Hace referencia al uso de algoritmos
matemáticos para el encriptado de
información y su posterior transmisión.
- Cifrado reversible: Simetrico: Clave
secreta.Asimetrico: Clave publica.
- Cifrado irreversible: Puede o no
utilizar clave.
- Firma Digital: Hace referencia a la añadidura de datos o
transformación criptográfica de un mensaje, que permite al receptor
de la comunicación verificar al transmisor o fuente, además de
proteger la integridad del mensaje.
- Firma de una unidad de datos
- Verificacion de una unidad de
datos firmada
- Control de Acceso: mecanismos de brindar derechos o
permisos de uso y acceso a un recurso o máquina.
- Integridad de los datos:Tiene que ver con los mecanismos de
verificación de la integridad de una unidad de datos y su flujo.
- Integridad de una sola unidad de datos
- Integridad de un tren de unidades de datos.
- Intercambio de autenticacion: Mecanismo de
intercambio de credenciales de autenticación entre
el transmisor y el receptor.
- Relleno de trafico: Proporciona diversos niveles de protección contra análisis del tráfico.
- Control de encaminamiento: Se refiere a la selección de
diferentes rutas físicas para la trasmisión de un mensaje
- Notarizacion: Se refiere al uso de una tercera entidad que
asegura algunas características y propiedades de una
trasmisión y la forma de realizarla.
- Servicios de seguridad
- Autenticacion: Confirma que la identidad
de una o más entidades conectadas a una
o más entidades sea verdadera
- Autenticacion de entidad par: Utilizado en la fase de trasferencia
de datos de una conexion para confirmar la identidad de una o
varias entidades.
- Autenticacion del origen de los datos: Confirma
la fuente de una unidad de datos.
- Control de acceso: Da proteccion contra el
uso no autorizado de recursos accesibles
mediante ISA. Se puede aplicar a varios
tipos de acceso.
- Confidencialidad: Protege a una entidad contra
la revelación deliberada o accidental de
cualquier conjunto de datos a entidades no
autorizadas.
- Modo con conexion
- Modo sin conexion
- Campos seleccionados
- Flujo de trafico
- Integridad: Contrarrestan las amenazas activas.
Asegura que los datos almacenados en las
computadoras y/o transferidos en una conexión no
fueron modificados
- Modo con conexión con recuperación
- Modo con conexión sin recuperación
- Campos seleccionados en modo con conexión
- Modo sin conexión
- Campos seleccionados en modo sin conexión
- No repudio: Protege contra usuarios que quieran negar
falsamente que enviaran o recibieran un mensaje
- Con prueba del origen
- Con prueba de la entrega
- Descripción servicios de seguridad básicos que pueden
ser aplicados para proteger la comunicación entre
sistemas