Mecanismos de seguridad

Solo disponible en BuenasTareas
  • Páginas : 11 (2553 palabras )
  • Descarga(s) : 10
  • Publicado : 16 de abril de 2010
Leer documento completo
Vista previa del texto
MECANISMOS DE SEGURIDAD
Los mecanismos de seguridad son el tercer aspecto que se considera en la seguridad de la información.
Un mecanismo de seguridad es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad. Los servicios de seguridad especifican "qué" controles son requeridos y losmecanismos de seguridad especifican "cómo" deben ser ejecutados los controles.
Los mecanismos básicos pueden agruparse de varias formas. Conviene resaltar que los mecanismos poseen tres componentes principales:
a) Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.
b) Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado y generación denúmeros aleatorios.
c) Conjunto de procedimientos, que definen como se usaran los algoritmos, quien envía que a quien y cuando.
No existe un único mecanismo capaz de proveer todos los servicios, sin embargo, la mayoría de ellos hace uso de técnicas criptográficas basadas en el cifrado de la información. Los mecanismos pueden ser clasificados como preventivos, detectivos, y recuperables.TIPOS:
Mecanismos de seguridad generalizados: se relacionan directamente con los niveles de seguridad requeridos, es decir, a la administración de seguridad - y permiten determinar el grado de seguridad del sistema ya que se aplican a éste para cumplir la política general.

Dentro de este tipo se encuentran:
Funcionalidad de confianza: Es utilizada para extender los otros mecanismos de seguridad. Lafuncionalidad digna de confianza puede proveer protección de asociaciones encima de la capa en la cual la protección es aplicada o ejercida, con esto permite determinar el grado de confianza de un determinado servicio o persona.
Etiquetas de seguridad: Se asocian a los recursos para indicar el nivel de sensibilidad, se trata de números que permiten graduar la sensibilidad de determinados datosclasificando la información por niveles de seguridad: secreta, confidencial, no clasificada, etc. Estas etiquetas pueden ser transmitidas con los datos o pueden estar implícitas. Ejemplos de etiquetas de seguridad implícitas son aquéllas implicadas en el uso de una clave específica para cifrar los datos.
Detección de eventos: Es decir, este mecanismo detecta movimientos peligrosos o normales dentrodel sistema.
Seguimiento de auditorías de seguridad: El propósito de un seguimiento de auditoría de seguridad es probar qué tan adecuados son los controles del sistema para asegurar la complacencia de las políticas establecidas y los procedimientos operacionales.
Recuperación de seguridad: Realiza acciones de recuperación basadas en la aplicación de una serie de reglas. Las acciones derecuperación pueden ser inmediatas como la desconexión, temporales, invalidación temporal de una entidad o de largo plazo intercambio de clave.
Mecanismos de seguridad específicos: Los mecanismos de seguridad específicos definen la implementación de servicios concretos. Los más importantes son los siguientes:
1) INTERCAMBIO DE AUTENTIFICACION
El mecanismo de intercambio de autenticación se utiliza paraverificar la supuesta identidad de quienes envían los mensajes y/o los datos, corroborando así que una entidad, ya sea origen o destino de la información, es la deseada. Los mecanismos de este tipo pueden ser:
Fuertes: comúnmente llamados de autenticación fuerte porque emplean técnicas criptográficas propiedades de los sistemas criptográficos de clave pública para proteger los mensajes que se van aintercambiar. Un usuario se autentica mediante su identificador y su clave privada. Su interlocutor debe verificar que aquél, efectivamente, posee la clave privada, para lo cual debe obtener, de algún modo, la clave pública del primero. Para ello deberá obtener su certificado, un certificado es un documento firmado por una Autoridad de Certificación (una tercera parte de confianza) y válido...
tracking img