Computacion

Páginas: 17 (4175 palabras) Publicado: 28 de agosto de 2010
Universidad Centroamericana

UCA

[pic]

Departamento de Desarrollo Tecnológico

Facultad de Ciencia, Tecnología y Ambiente

Carrera:

Ingeniería en Sistemas y Tecnologías de la Información

Asignatura:

Seguridad sistemas y redes

Estándar ISO 7498-2

Por:

Helio Tomás Mora Flores
Ramsés Exequiel Cabezas
Ruddy Eduardo Mendoza Silva
Ulises Sarabia

Fecha de entrega: 14de junio de 2010.

INTRODUCCIÓN

Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas décadas. Si en un principio la seguridad de la información recaía en medios físicos y administrativos, con la llegada y enorme evolución de los sistemas informáticos ha surgido la necesidad de desarrollar herramientas automáticaspara proteger los ficheros y otras informaciones almacenadas en memoria. Estas necesidades de seguridad han conducido a la evolución de los sistemas operativos con el objeto de proteger los recursos del sistema y dar acceso a usuarios autorizados.

Por otro lado el desarrollo en paralelo de los sistemas distribuido y redes de datos ha dado lugar a la aparición de nuevos riesgos de seguridadrelativos a la distribución de la información entre los sistemas informáticos y a la necesidad de reforzar o incluso adaptar al nuevo entorno los controles de seguridad de los sistemas individuales. Por problemas en los protocolos de comunicaciones propietarios, incompatibles y heterogéneos, la multiplicidad de fabricantes, plataformas, equipos y aplicaciones y necesidad de una estructuración en elproceso de comunicación, causó una seria preocupación por la estandarización de protocolos y fijación de criterios de normalización, esto se resolvió en el año 1984 con la estandarización del Modelo OSI (ISO 7498).

En su última versión, define un servicio de seguridad como el servicio proporcionado por un nivel de un sistema abierto que garantiza la seguridad de los sistemas abiertos o a lastransferencias de datos en dichos sistemas. Estos servicios están divididos en cinco categorías y 14 servicios específicos. Las categorías son:

1. Autenticación.

2. Control de acceso.

3. Confidencialidad.

4. Integridad.

5. No repudio.

OBJETIVOS DE LA NORMA

✓ Protección de los datos frente a modificaciones no autorizadas.

✓ Protección de los datos frente apérdidas/repeticiones.

✓ Protección de los datos frente a revelaciones no autorizadas.

✓ Garantía de la correcta identidad del emisor de los datos.

✓ Garantía de la correcta identidad del receptor de los datos.

DESCRIPCIÓN DE LA NORMA

Empezaremos por describir los servicios de seguridad definidos en el estándar ISO 7498:

✓ Autenticación:

El servicio deautenticación asegura que las entidades que se comunican son quién reclaman ser. El estándar ISO 7498-2 define dos servicios de autenticación específicos:

1. Autenticación del origen de los datos:

Este servicio se aplica a comunicaciones no orientadas a conexión donde las unidades de datos son independientes y por lo tanto en este caso lo más que se puede garantizar es que elorigen de cada unidad de datos corresponde con la indicada en su cabecera. Este servicio puede ofrecerse en aplicaciones como el correo electrónico, donde no hay una comunicación previa entre entidades finales. (Este servicio está asociado con el servicio de integridad de datos no orientado a conexión; no parece muy útil asegurar la identidad del origen de los datos si no se puede garantizar suintegridad).

2. Autenticación de entidades pares:

Este servicio se aplica a comunicaciones orientadas a conexión. Al establecerse la conexión de nivel (N) este servicio asegura la identidad de las dos entidades que se comunican, es decir, se asegura que cada una es quién dice ser. Posteriormente en la fase de transferencia debe garantizar que un intruso no pueda suplantar a cualquiera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS