Zusammenfassung der Ressource
SEGURIDAD DE
INFORMACION
- Arquitecturas de seguridad
Anmerkungen:
- Es útil a los administradores de red para organizar la tarea de proporcionar seguridad.
- Amenaza
Anmerkungen:
- Una posibilidad de violación a la seguridad que existe cuando se da una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar un perjuicio
- Ataque
Anmerkungen:
- Un asalto a la seguridad derivado de una amenaza inteligente y deliberado para eludir los servicios de seguridad y violar la política de seguridad en un sistema.
- Ataque a la
seguridad
Anmerkungen:
- Acción que comprometa la seguridad de la información de una organización.
- Ataques pasivos
Anmerkungen:
- Son de tipo de escuchas o monitorizaciones de las trasmisiones. La meta del oponente es obtener información que esta siendo trasmitida.
- Divulgación y
análisis de trafico
Anmerkungen:
- La divulgación del contenido de un mensaje se entiende fácilmente. Una convesación telefónica, un mensaje de correo electrónico.
- Ataques activos
Anmerkungen:
- Suponen alguna modificación del flujo de datos o la creación de flujos falsos
- Enmascaramiento
Anmerkungen:
- Tiene lugar cuando una entidad pretende ser una entidad diferente.
- Repetición
Anmerkungen:
- Supone la captura pasiva de unidades de datos y su retrasnmisión frecuente para producir un efecto no autorizado.
- Modificación de
mensajes
Anmerkungen:
- SIgnifica que alguna porción de un mensaje se altera, o el mensaje se retraza o se reordena para producir un efecto no autorizado.
- Denegación
Anmerkungen:
- Previene o inhibe el uso o gestión normal de las facilidades de comunicación.
- Mecanismos de
seguridad
Anmerkungen:
- Mecanismos para detectar un ataque a la seguridad, prevenirlo o restablecerse a él.
- Servicios de
seguridad
Anmerkungen:
- Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y trasferencia de información de un organización.
- Autenticación y control de acceso
- Autenticación
Anmerkungen:
- Significa verificar la identidad del emisor. Intenta verificar que un mensaje procede de un emisor autentico y no de un impostor.
- Control de acceso
Anmerkungen:
- Capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
- Confidencialidad de datos
Anmerkungen:
- Protección de los datos trasmitidos por ataques pasivos.
- Integridad y mecanismos de seguridad
Anmerkungen:
- Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje.
- No repudio
Anmerkungen:
- Evitan que el emisor o receptor nieguen la trasmisión de un mensaje, así cuando se envía un mensaje el receptor puede comprobar que efectivamente el supuesto emisor envió el mensaje.
- Servicio de disponibilidad
Anmerkungen:
- La posibilidad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada.
- Mecanismos de seguridad
Anmerkungen:
- Son aquellos que se implementan en una capa específica de un protocolo y aquellos que no son específicos de ninguna capa de protocolo servicio de seguridad particular.
- Cifrado y descifrado
Anmerkungen:
- Una forma práctica de proteger información es alterándola para que solo el receptor autorizado pueda entenderla.
- Métodos convencionales
Anmerkungen:
- En estos la clave de cifrado (Ke) y la de descifrado (Kd) son la misma y secreta.
- Cifrado a nivel de carácter
Anmerkungen:
- En este método el cifrado se realiza sobre los caracteres
- Cifrado por sustitución
Anmerkungen:
- Es la sustitución monoanalfabética, algunas veces denominada cifra de Cesar. Cada carácter es sustituido por otro del conjuntp de caracteres.
- Cifrado por trasposición
Anmerkungen:
- Los caracteres mantienen la forma que tienen el texto nativo pero cambian sus posiciones para crear el texto cifrado.
- Compresión con y sin perdida
- Compresión de datos
Anmerkungen:
- Esta reduce el numero de bits enviados. Es importante cuando se envían datos que no son puro texto como sonido o video.
- Compresión sin perdida
Anmerkungen:
- En este los algoritmos de comprensión y descomprensión son normalmente el inverso uno del otro. En otras palabras despues de la descomprensión se obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna perdida.
- Comprensión con perdida
Anmerkungen:
- Si la información descomprimida no necesita ser una copia exacta de la original sino una muy parecida, se puede emplear este método.
- Requisitos y amenazas a la seguridad.
Anmerkungen:
- Para entender los tipos de amenaza a la seguridad que existen definimos los requisitos en seguridad.
- Secreto
Anmerkungen:
- Requiere que la información en un compurtador sea accesible para la lectura solo por los entes autorizados
- Integridad
Anmerkungen:
- Requiere que los elementos de un computador sean modificados solamente por entes autorizados.
- Disponibilidad
Anmerkungen:
- Requiere que los recursos de un computador estén disponibles a los entes autorizados.