expo
NO REPUDIO.- Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación.
No Repudio de origen: El emisor no puede negarque envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas dela recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
SERVICIO DE DISPONIBILIDAD.- La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición dequienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
La seguridad.- Un conjunto de técnicas que tratan de minimizar la vulnerabilidad de los sistemas o de la información en ellos contenida.
Servicios de seguridad en redes.- El objetivo de unservicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio
Ejemplos de servicios de seguridad
Control de acceso a los recursos de red
Proteccióncontra virus
Infraestructuras de llaves publicas
Detección y control de infección
Firewall
Acceso remoto seguro
Seguridad de correo electrónico
Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.
La autenticidad es una de las 4 categorías principales de riesgos y amenazas existentes para laseguridad de la información en nuestros días.
Los riesgos de suplantación de personalidad, repudio de transaccionalidad, pérdida de identidad, violación de autoría y demás son de aparición diaria en los ambientes del manejo de la información.
Un protocolo de autenticación.- Es el intercambio programado de mensajes entre un objeto usuario y un objeto servidor teniendo como finalidad laautenticación.
Ataques de Seguridad.- Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Ataques Pasivos.- En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Susobjetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad oinactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
Ataques...
Regístrate para leer el documento completo.