Seguridad web

Solo disponible en BuenasTareas
  • Páginas : 6 (1350 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de febrero de 2012
Leer documento completo
Vista previa del texto
Ensayo seguridad web
¿Qué es seguridad web y para qué sirve?
La seguridad es el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida.
La seguridad y sus requisitos parecen claros proteger la información contra los ataques de hecho, a la mayoría de los requisitos fundamentales que deben cumplir son los siguientes: Confidencialidad,autentificación, no repudio, integridad.
¿Qué es una amenaza?
Una posibilidad de violación de la seguridad.
¿Qué es un ataque y cuantos tipos de hay?
Un asalto a la seguridad del sistema derivado de una amenaza inteligente. Un acto inteligente y deliberado para eludir los servicios de seguridad y violar la política de seguridad de un sistema.
Tipos de ataques:
Se clasifican en dos tipos losataques pasivos y los ataques activos. En los ataques pasivos hay dos tipos mas los de
Obtención de mensajes: Que es querer mirar los contenidos de información de los masajes.
Análisis de tráfico: determina la localización y la identidad de los servidores que se comunican y descubrir la frecuencia y la longitud de los mensajes que se están intercambiando.
Los ataques activos son lossiguientes:
La suplantación: se produce cuando una entidad finge ser otra.
La repetición: implica la captura pasiva de una unidad de datos y su retransmisión posterior para producir un efecto no autorizado.
La modificación de mensajes: significa que una parte de un mensaje original es alterada, o que los mensajes se han retrasado o reordenado, para producir un efecto no autorizado.
La interrupción deservicio: impide el uso o la gestión normal de las utilidades de comunicación. El ataque de la red completa, ya se inhabilitada o sobrecargándola con mensajes para reducir su rendimiento.
Servicios de Seguridad:
Es un servicio proporcionado por una capa de protocolo de sistema abierto de comunicación, que garantiza la seguridad adecuada de los sistemas o de las trasferencias de datos.
Losservicios de seguridad implementan políticas de seguridad y son implementados, a su vez, por mecanismos de seguridad.
Los servicios están divididos en 5 categorías y 14 servicios son los siguientes:
Autentificación:
Es que la entidad que se comunica es quien dice ser.
Autentificación de las entidades origen / destino: Emplea conjuntamente con una conexión lógica para aportar confianza sobre laidentidad de las entidades conectadas.
Autentificación del origen de datos: En transferencias no orientadas a la conexión, garantiza que la fuente de los datos recibidos es laque dice ser.
Control de acceso: La prevención del uso no autorizado de una fuente (este servicio controla quien puede producir el acceso y tiene permitido los que acceden a la fuente).
Confidencialidad de los datos: Laprotección de los datos contra la revelación no autorizada.
Confidencialidad de la conexión: La protección de los datos de todos los usuarios en una conexión.
Confidencialidad no orientada a la conexión: La protección de los datos de todos los usuarios en un único bloque de datos.
Confidencialidad de campos seleccionados: La confidencialidad de campos seleccionados en los datos del usuario enuna conexión o en un único bloque de datos.
Confidencialidad del flujo de trafico: La protección de la información que podría extraerse a partir de la observación del flujo de trafico.
Integridad de los datos: La seguridad de que los datos recibidos son exactamente como los envió una entidad autorizada (no contiene modificación, inserción, omisión, ni repetición).
Integridad de la conexióncon recuperación: Proporciona la integridad de los datos de todos los usuarios en una conexión y detecta cualquier modificación, inserción, omisión o repetición de cualquier dato de una secuencia completa de datos, con intento de recuperación.
Integridad de la conexión sin recuperación: Igual que el anterior, pero proporciona solo detección sin recuperación.
Integridad de la conexión de campos...
tracking img