Autenticidad De La Informaci N

Páginas: 10 (2365 palabras) Publicado: 14 de junio de 2015
Inseguridad en la transacción comercial.
Conseguir la seguridad en las transacciones comerciales, de forma que pueda alcanzarse una garantía y no el repudio en Internet, ha sido uno de los objetivos que más preocupación y desarrollo ha tenido en los últimos cuatro años.
Los cuales requieren soluciones como:
Autenticidad: servicio de seguridad que garantiza su verdadera identidad del remitentedel mensaje y además asegura el autor del mensaje.
Integridad: servicio de seguridad que garantiza que el mensaje recibido no ha sido tergiversado en el camino.
No rechazo: servicio de seguridad que garantiza que una parte interviniente de una transacción no pueda negar su actuación.
Confidencialidad: protege datos, información de terceros negándoles el acceso a las personas no autorizadas.
F. TIPOSDE MEDIOS DE SEGURIDAD
 Asignación y utilización del nombre de usuario y contraseña
Este medio de seguridad se puede ver en los correos electrónicos, en los cuales se accede mediante una cuenta, nombre de usuario y clave personal.
 Sistemas de reconocimiento biométrico
Biometría es
“La biometría es la disciplina que permite identificar y obtener rasgos de la persona basándose en suscaracterísticas físicas y/o en sus pautas de comportamiento. De esta forma estas tecnologías permiten establecer una relación entre una persona y un determinado patrón asociado a ellas de forma segura e intransferible”
Este mecanismo nos permite verificar la identidad de una persona a partir de sus características biológicas por ejemplo: la imprenta dactilar, el reconocimiento facial, la voz. Los cualesquedan registrados datos asociados a su identidad y privilegios dentro de su entorno.
 Criptografía
Es similar a la transformación de datos para ocultarlos y evitar que lo modifiquen y que terceros no puedan tener acceso al mismo. Su transformación es de forma difícil , conocido también como cifrado llevado a cabo mediante algoritmos, la cual la decodificación de los datos es posible mediante unproceso inverso de descifrado, lo cual se requiere de una clave secreta. Contiene dos clases:
Criptografía simétrica: transforma cualquier mensaje de datos de manera ininteligible con la opción de recuperar el formato original; también aca se usan algoritmos para cifrar los datos. Este medio permite que personas que tengan decodificadores o sus claves puedan tener acceso a la información que envíael emisor del mensaje de datos. Este tipo de criptografía es menos seguro ya que tanto emisor como receptor tienen que tener la misma clave secreta, y si esta clave lo conoce un tercero se verá mas complicado, ya que este tercero podrá tener acceso a los mensajes además podrá enviar y recibir mensajes.
Criptografía asimétrica: en este tipo de criptografía se utilizan para cifrar los mensajes; tienedos claves: una pública la cual la conocen todos los usuarios, y una privada, que solo lo conoce el usuario, lo que genera la presencia de dos figuras:
Creación de la firma con el uso de la clave privada, que sólo lo sabe el usuario que es el responsable de todo.
El receptor puede verificar la firma comprobando su autenticidad por medio de la clave pública, comunicándose así con el registro dondeesta registrado el certificado.
Entre sus objetivos tenemos:
Autenticidad de la información: debido a que el emisor codificará su mensaje con su clave privada, la cual solo podrá ser descodificado con su clave pública.
Integridad del mensaje: esto se asegura con la encriptación del mensaje; pero si este mensaje hubiera sido enviado sin encriptar, sólo acompañado de su firma digital, hubiera sidocaptado por un tercero que lo hubiera alterado, lo cual daría al destinatario un mensaje tergiversado, la cual con la función hash se verificaría que los resúmenes digítales serian distintos al mensaje comprimido del emisor.
Confidencialidad: después de codificar su mensaje deberá codificar el resultado con la clave pública del destinatario, para que así solo el pueda descodificar el mensaje...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informaci N
  • LA INFORMACI N
  • Informaci N
  • La Informaci N
  • Prevenci N Informaci N
  • COMUNICACI N E INFORMACI N
  • Recopilaci N De Informaci N
  • Distribuci n de la informaci n

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS