Zusammenfassung der Ressource
Integridad y Mecanismos de
Seguridad, Integridad en los Datos
- consiste en
- proteger el flujo
completo de un mensaje
o campos seleccionados
mediante un servicio de
integridad
- el servicio de integridad consta de
- Un servicio con conexion:
funciona sobre un flujo de
mensajes que garantiza que sean
recibidos tal y como son
enviados
- Un servicio sin conexion: se trata unicamente de
mensajes individuales sin tener en cuenta conextos
mayores, generalmente es la protección contra la
modificacion del mensaje
- hacen parte de la integridad y
mecanismos de seguridad
- No Repudio: Evitar que tanto el Emisor
como el receptor nieguen el envío o
recepeccion del mensaje, ayudando así a
verificar la veracidad del mensaje
- Servicio de
Disponibilidad:
Propiedad que tiene un
sistema de estar
accesible y utilizable a
petición de una entidad
autorizada
- Mecanismos de Seguridad:
- se basan en
- Mecanismos de cifrado
reversible: Algoritmo que
permite cifrar los datos y luego
decifrarlos
- Mecanismo de cifrado
irreversible: Algoritmos
hast y códigos de
autenticacion de mensajes
empleados en firmas
digitales
- se busca con la seguridad
- Modelo de Seguridad en Redes
- que consiste en los aspectos de seguridad que se necesitan o requieren
para garantizar la protección de la informacion.de un oponente que
pudiera presentar una amenaza a la confidencialidad a la autenticidad,
toda técnica para proporcionar seguridad se basa en dos componentes: 1.
Transformacion relacionada con la informacion a enviar. 2. Alguna
informacion secreta compartida por los interlocutores
- Para lograr una transmision
segura se basa en 4 puntos
- 1. Diseño de algoritmos relacionado con la
seguridad: diseñado para que el oponente no
pueda cumplir su finalidad
- 2. Desarrollar métodos para
distribuir y compartir la
información secreta
- 3. Especificar un protocolo para los dos interlocutores que
hagan uso del algoritmo de seguridad y la información secreta,
para obtener un servicio concreto de seguridad.
- 4. Evitar accesos no deseados mediante software, hacen uso
de programas los cuales se dividen en 2 grupos:
- Amenazas al Acceso de la información:
Captura o altera los datos por parte de
usuarios que no deberían tener acceso
a dichos datos
- Amenazas al servicio: Explotación de fallos del servicio en
los computadores para impedir el uso por parte de los
usuraos legítimos. Este ultimo hace referencia de virus
troyanos y gusanos los cuales inhabilitan el sistema para
ser usado por usuarios legitimos
- Los Mecanismos de Seguridad
- se clasifican en:
- Preventivos: Actúanantes de que un hecho ocurray su función
esdeteneragentes no deseados
- Detectivos: Actúanantes de que un
hecho ocurray su función esrevelarla
presencia de agentes no deseados en
algún componente del sistema. Se
caracterizan por enviarun aviso y
registrar la incidencia.
- Correctivos: Actúanluego de ocurrido el hechoy su función
escorregirlas consecuencias.
- se orientan a:
- Fortalecer la Confidencialidad: Encripción o cifrado
de datos:Es el proceso que se sigue paraenmascarar
los datos, con el objetivo de que seanincomprensibles
para cualquier agente no autorizado
- Fortalecer la
Integridad: con
- Software anti-virus: Ejercen control
preventivo, detectivo y correctivo sobre
ataques devirus al sistema
- Software “ firewall ” : Ejercen control
preventivo y detectivo sobre intrusiones
nodeseadas a los sistemas.
- .Software para sincronizar
transacciones: Ejercen control sobre las
transacciones que seaplican a los datos