Zusammenfassung der Ressource
FUNDAMENTOS DE SEGURIDAD
Y APLICACIONES ESTÁNDARES
- Autenticación y Control de acceso
- Verificación de la identidad
- identifica si un mensaje proviene de
un emisor autentico o de un impostor
- por medio de enlaces de comunicaciones, limita y
controla el acceso a sistemas y aplicaciones
- Para que una entidad pueda acceder,
debe ser identificada y autenticada
- Confidencialidad de los datos
- Protección de los datos
- protege los datos de los usuarios
que se han trasmitido
- Protección del flujo
- Protege el flujo de tráfico para que un atacante no pueda ver la fuente, el
destino, la frecuencia, la longitud ni las características de una comunicación
- Integridad y mecanismos de seguridad
Integridad de los datos
- No repudio
- Emisor y receptor pueden comprobar envío
y recepción de un mensaje, evitando que
alguno niegue la transmisión del mismo
- Servicio de
disponibilidad
- propiedad que tiene un sistema o recurso de
un sistema de estar accesible y utilizable
- Depende de la gestión y control adecuados de los
recursos del sistema y por lo tanto del servicio del
control de acceso y otros servicios de seguridad
- Mecanismos
de seguridad
- específicos a una
capa de un protocolo
- No específicos a
una capa dentro
de un protocolo
- Cifrado
- Reversible
- Permite cifrar y
descifrar datos
- Irreversible
- incluyen
algoritmos Hash
- Seguridad
en redes
- Modelos ara proteger la
información transmitida
- transformación relacionada con
la seguridad de la información
que se va a enviar
- Cifrado, para que sea
ilegible a un atacante
- información secreta compartida
por los interlocutores y descocida
por un posible atacante
- Clave de cifrado para desordenar la
información antes de transmitir y
para ordenarla en la recepción
- Distribución de la información
secreta a los interlocutores
- Controla el envío de la
información para cada destino
evitando que un atacante la reciba
- Hacker
- Puede obtener información
rompiendo la seguridad e
ingresando al sistema
- Solo por satisfacción
- Para causar un daño específico
- Para obtener beneficios
como obtención de claves
- Cifrado y Descifrado
- No se puede evitar completamente el
acceso de intrusos a los medios de
transmisión; cable o inhalambricos
- La solución a las intercepciones es
alterar la información de forma que sea
entendida únicamente por el receptor
- El emisor utiliza un algoritmo de cifrado y una clave (Ke) para transformar un
texto nativo (mensaje cifrado). El receptor utiliza un algoritmo descifrado y
una clave (Kd) para transformar el texto de cifrado en el texto plano original.
- Cifrado a nivel de caracter
- Cifrado a nivel de bit
- Compresión de Datos
- Reduce el número de bits enviados, se utiliza
incluso en medios de transmisión muy rápidos
- Sin Perdida
- después de la descompresión, se obtendrán los datos
exactos de la información original
- Con Perdida
- después de la descompresión, los datos
que se obtienen no son una réplica
exacta de la información original
- Requisitos en seguridad
- La seguridad en computadores y en redes
implica básicamente tres requisitos:
- Secreto
- Información accesible sólo
por entes autorizadas
- Integridad
- Los recursos pueden ser
modificados solo por
entes autorizados
- Disponibilidad
- Recursos disponibles a los entes
autorizados en todo momento