FUNDAMENTOS DE SEGURIDAD
Y APLICACIONES ESTÁNDARES
Autenticación y Control de acceso
Verificación de la identidad
identifica si un mensaje proviene de
un emisor autentico o de un impostor
por medio de enlaces de comunicaciones, limita y
controla el acceso a sistemas y aplicaciones
Para que una entidad pueda acceder,
debe ser identificada y autenticada
Confidencialidad de los datos
Protección de los datos
protege los datos de los usuarios
que se han trasmitido
Protección del flujo
Protege el flujo de tráfico para que un atacante no pueda ver la fuente, el
destino, la frecuencia, la longitud ni las características de una comunicación
Integridad y mecanismos de seguridad
Integridad de los datos
No repudio
Emisor y receptor pueden comprobar envío
y recepción de un mensaje, evitando que
alguno niegue la transmisión del mismo
Servicio de
disponibilidad
propiedad que tiene un sistema o recurso de
un sistema de estar accesible y utilizable
Depende de la gestión y control adecuados de los
recursos del sistema y por lo tanto del servicio del
control de acceso y otros servicios de seguridad
Mecanismos
de seguridad
específicos a una
capa de un protocolo
No específicos a
una capa dentro
de un protocolo
Cifrado
Reversible
Permite cifrar y
descifrar datos
Irreversible
incluyen
algoritmos Hash
Seguridad
en redes
Modelos ara proteger la
información transmitida
transformación relacionada con
la seguridad de la información
que se va a enviar
Cifrado, para que sea
ilegible a un atacante
información secreta compartida
por los interlocutores y descocida
por un posible atacante
Clave de cifrado para desordenar la
información antes de transmitir y
para ordenarla en la recepción
Distribución de la información
secreta a los interlocutores
Controla el envío de la
información para cada destino
evitando que un atacante la reciba
Hacker
Puede obtener información
rompiendo la seguridad e
ingresando al sistema
Solo por satisfacción
Para causar un daño específico
Para obtener beneficios
como obtención de claves
Cifrado y Descifrado
No se puede evitar completamente el
acceso de intrusos a los medios de
transmisión; cable o inhalambricos
La solución a las intercepciones es
alterar la información de forma que sea
entendida únicamente por el receptor
El emisor utiliza un algoritmo de cifrado y una clave (Ke) para transformar un
texto nativo (mensaje cifrado). El receptor utiliza un algoritmo descifrado y
una clave (Kd) para transformar el texto de cifrado en el texto plano original.
Cifrado a nivel de caracter
Cifrado a nivel de bit
Compresión de Datos
Reduce el número de bits enviados, se utiliza
incluso en medios de transmisión muy rápidos
Sin Perdida
después de la descompresión, se obtendrán los datos
exactos de la información original
Con Perdida
después de la descompresión, los datos
que se obtienen no son una réplica
exacta de la información original
Requisitos en seguridad
La seguridad en computadores y en redes
implica básicamente tres requisitos:
Secreto
Información accesible sólo
por entes autorizadas
Integridad
Los recursos pueden ser
modificados solo por
entes autorizados
Disponibilidad
Recursos disponibles a los entes
autorizados en todo momento