Posibilidad de violación de la seguridad, es decir, un peligro posible que podría explotar una vulnerabilidad.
ATAQUES
Nota:
Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad en su sistema
PASIVOS
Nota:
Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
Divulgación del contenido
del mensaje o información
Análisis del trafico
ACTIVOS
Nota:
Suponen alguna modificación del flujo de datos o a la creación de flujos falsos.
Enmascaramiento: tiene
lugar cuando una entidad
pretende ser otra entidad
diferente..
Nota:
Un ejemplo es cuando se capta una
secuencia de
autentificación y se
reemplaza por otra
secuencia de
autentificación valida, así
se habilita a otra entidad
autorizada con pocos
privilegios extras
suplantando a la entidad
que los tiene..
La repetición: la captura
pasiva de unidades de datos
y su retransmisión
frecuente para producir un
efecto no autorizado.
La modificación de mensajes:
significa sencillamente que
alguna porción de un mensaje
legítimo se altera, o el
mensaje se retrasa o se
reordena para producir un
efecto no autorizado
Nota:
Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas).
La denegación de un servicio:
previene o inhibe el uso o
gestión normal de las
facilidades de comunicación.
Nota:
Por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad).
SERVICIOS DE SEGURIDAD
Nota:
Un servicio de procesamiento o de comunicación proporcionado por un sistema para dar un tipo especial de protección a los recursos del sistema: Los servicios de seguridad implementan políticas de seguridad y son implementados, a su vez por mecanismos de seguridad.
Servicios de Seguridad (X.800)
AUTENTICACIÓN Y CONTROL DE ACCESO
El control de acceso: es la capacidad
de limitar y controlar el acceso a
sistemas host y aplicaciones por
medio de enlaces de comunicaciones.
Nota:
Para conseguirlo,
cualquier entidad que intente acceder debe antes ser identificada o autenticada, de forma que los derechos
de acceso puedan adaptarse de manera
individual.
La confidencialidad: es la protección de los
datos transmitidos por medio de ataques
pasivos.
Nota:
Existen diferentes niveles de
protección. El servicio más amplio protege los datos de los usuarios que se han trasmitido por conexión TC
INTEGRIDAD Y MECANISMOS DE SEGURIDAD INTEGRIDAD
DE LOS DATOS
Nota:
Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el enfoque más útil y claro es la protección del flujo completo
Integridad de la Conexión sin
recuperación: Igual que el
anterior, pero proporciona solo
detección sin recuperación.
Integridad de la Conexión con recuperación:
Proporciona la identidad de los datos de todos
los usuarios en una conexión y detecta
cualquier modificación, inserción, omisión o
repetición de cualquier dato en una secuencia
completa de datos, con intento de recuperación.
Integridad de la conexión de campos
seleccionados: Proporciona la integridad de los
campos seleccionados en los datos del usuario
del bloque de datos transferido por una
conexión y determina si los campos
seleccionados han sido modificados, insertados,
suprimidos o repetidos
Integridad No orientada a la Conexión: Proporciona
integridad de un bloque de datos sin conexión y
puede detectar la alteración de datos. Además puede
proporcionar una forma limitada de detección de
repetición.
Integridad No orientada a la Conexión de
campos seleccionados.: Proporciona la
integridad de los campos seleccionados con
un bloque de datos sin conexión; determina si
los campos seleccionados han sido
modificados.
No repudio
Nota:
Proporciona protección contra la interrupción, por parte de una de las entidades implicadas en la comunicación
Origen Prueba que el mensaje fue
enviado por la parte especificada
Destino: Prueba que el
mensaje fue recibido por la
parte especificada.