Integridad y Mecanismos de
Seguridad, Integridad en los Datos
consiste en
proteger el flujo
completo de un mensaje
o campos seleccionados
mediante un servicio de
integridad
el servicio de integridad consta de
Un servicio con conexion:
funciona sobre un flujo de
mensajes que garantiza que sean
recibidos tal y como son
enviados
Un servicio sin conexion: se trata unicamente de
mensajes individuales sin tener en cuenta conextos
mayores, generalmente es la protección contra la
modificacion del mensaje
hacen parte de la integridad y
mecanismos de seguridad
No Repudio: Evitar que tanto el Emisor
como el receptor nieguen el envío o
recepeccion del mensaje, ayudando así a
verificar la veracidad del mensaje
Servicio de
Disponibilidad:
Propiedad que tiene un
sistema de estar
accesible y utilizable a
petición de una entidad
autorizada
Mecanismos de Seguridad:
se basan en
Mecanismos de cifrado
reversible: Algoritmo que
permite cifrar los datos y luego
decifrarlos
Mecanismo de cifrado
irreversible: Algoritmos
hast y códigos de
autenticacion de mensajes
empleados en firmas
digitales
se busca con la seguridad
Modelo de Seguridad en Redes
que consiste en los aspectos de seguridad que se necesitan o requieren
para garantizar la protección de la informacion.de un oponente que
pudiera presentar una amenaza a la confidencialidad a la autenticidad,
toda técnica para proporcionar seguridad se basa en dos componentes: 1.
Transformacion relacionada con la informacion a enviar. 2. Alguna
informacion secreta compartida por los interlocutores
Para lograr una transmision
segura se basa en 4 puntos
1. Diseño de algoritmos relacionado con la
seguridad: diseñado para que el oponente no
pueda cumplir su finalidad
2. Desarrollar métodos para
distribuir y compartir la
información secreta
3. Especificar un protocolo para los dos interlocutores que
hagan uso del algoritmo de seguridad y la información secreta,
para obtener un servicio concreto de seguridad.
4. Evitar accesos no deseados mediante software, hacen uso
de programas los cuales se dividen en 2 grupos:
Amenazas al Acceso de la información:
Captura o altera los datos por parte de
usuarios que no deberían tener acceso
a dichos datos
Amenazas al servicio: Explotación de fallos del servicio en
los computadores para impedir el uso por parte de los
usuraos legítimos. Este ultimo hace referencia de virus
troyanos y gusanos los cuales inhabilitan el sistema para
ser usado por usuarios legitimos
Los Mecanismos de Seguridad
se clasifican en:
Preventivos: Actúanantes de que un hecho ocurray su función
esdeteneragentes no deseados
Detectivos: Actúanantes de que un
hecho ocurray su función esrevelarla
presencia de agentes no deseados en
algún componente del sistema. Se
caracterizan por enviarun aviso y
registrar la incidencia.
Correctivos: Actúanluego de ocurrido el hechoy su función
escorregirlas consecuencias.
se orientan a:
Fortalecer la Confidencialidad: Encripción o cifrado
de datos:Es el proceso que se sigue paraenmascarar
los datos, con el objetivo de que seanincomprensibles
para cualquier agente no autorizado
Fortalecer la
Integridad: con
Software anti-virus: Ejercen control
preventivo, detectivo y correctivo sobre
ataques devirus al sistema
Software “ firewall ” : Ejercen control
preventivo y detectivo sobre intrusiones
nodeseadas a los sistemas.
.Software para sincronizar
transacciones: Ejercen control sobre las
transacciones que seaplican a los datos