fundamentos

Páginas: 6 (1465 palabras) Publicado: 30 de enero de 2014
La arquitectura de seguridad OSI
La arquitectura de seguridad OSI, define este enfoque sistemático. La arquitectura de seguridad OSI es útil a los administradores de red para organizar la tarea de proporcionar seguridad. Debido a que esta arquitectura fue desarrollada como un estándar internacional, los vendedores han desarrollado características de seguridad para sus productos yservicios conforme a esta definición estructurada de servicios y mecanismos. Esto es bastante difícil en un entorno centralizado de procesamiento de datos, y con el uso de redes de área local y de área ancha, los problemas se agravan.
Amenaza; Una posibilidad de violación de seguridad, que existe cuando se da una circuntancia, capacidad, acción o evento que pudiera romper la seguridad y causarperjuicio.
Ataque ; Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y derivado para eludir los servicios e seguridad y violar la política de seguridad de un tema.
-ATAQUES A LA SEGURIDAD
Cualquier acción que comprometa la segurdad de la información de una organización. Una forma útil de clasificar los ataque de seguridad, empleada en larecomendación es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo intenta conocer o hacer uso de información del sistema, pero no afecta a los recursos del mismo. Un ataque activo intenta alterar los recursos del sistema o afectar a su funcionamientio.
Ataques pasivos
Los ataques pasivos se dan en forma de escucha o de observación no autorizadas de las transiciones, sonmuy difíciles de detectar ya que no implican alteraciones en los datos.
Taques activos
Los ataques activos implican alguna modificación del flujo de datos o la creación de un flujo falso y se pueden dividir en cuatro categorías.
Una suplantación; se produce cuando una entidad finge ser otra
La repetición; implica la captura pasiva de una unidad de datos y su retransmisión posterior paraproducir un efecto no autorizado
Modificación de mensaje; significa que una parte de un mensaje original es alterada o que los mensajes se han retrasado o reordenado.
La interrupción de servicios; impide el uso o la gestión normal de las utilidades de comunicación
SERVICIOS DE SEGURIDAD
Un servicio de seguridad es un servicio proporcionado por una capa de protocolo de sistemas abiertos decomunicación, que garantiza la seguridad adecuada de los sistemas o de las transmiciones de datos
AUTENTIFICACION
el sirvisio de autentificacion de encarga de garantizar la autenticidad de la comunicación. EN el caso de una interaccion continuada como la conexión de un terminal a un host, intervienen dos aspectos. En primer lugar, el servicio debe asegurar que la conexcion, el servicioasegura que las dos entidades son autentica; cada entidad es la que dice ser. En segundo lujar el servicio debe asegurar que la coneccion no esta intervenida de forma que una tercera persona pueda suplentar a una de las dos partes autenticas con la finalidad de realizar una transmicion o una recepción no autorizadas
se definen dos tipos particulares de auntentificasion:
autentificación deentidaes origen/destino: proporciona la confirmación de la identidad de una entidad de una asociación.
Autentificación del origen de los datos: corrabora la fuente de una unidad de datos.
Control de acceso es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicacione. Confidencialidad de los datos La confidencialidad es la protección de losdatos transmitidos por medio de ataques pasivos. Integridad de datos la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. Un servicio de integridad orientado a la coneccion que funcione sobre un flujo de mensajes garantiza que los mensajes se reciben tal y como son enviados, sin dupicacion, inserción, modificación, reordenación, ni...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fundamentos
  • Fundamentos
  • Fundamentos
  • Fundamentos
  • Fundamento
  • Fundamentos
  • fundamento
  • fundamentos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS