Redes

Páginas: 5 (1062 palabras) Publicado: 4 de junio de 2012
1.6 Servicios de seguridad de la información
Confidencialidad Mediante este servicio o función de seguridad se garantiza que cada mensaje transmitido o almacenado en un sistema informático sólo podrá ser leído por su legítimo destinatario. Autenticación La autenticación garantiza que la identidad del creador de un mensaje o documento es legítima, es decir, gracias a esta función, el destinatariode un mensaje podrá estar seguro de que su creador es la persona que figura como remitente de dicho mensaje. Asimismo, también podemos hablar de la autenticidad de un equipo que se conecta a una red o intenta acceder a un determinado servicio. Es este caso la autenticación puede ser unilateral, cuándo sólo se garantiza la identidad del equipo o mutua, en el caso de que la red o servidor tambiénse autentica de cara al equipo, usuario o terminal que establece la conexión. Integridad La función de integridad se encarga de garantizar que un mensaje o archivo no ha sido modificado desde su creación o durante su transmisión a través de una red informática. No repudiación El objeto de este servicio de seguridad consiste en implementar un mecanismo probatorio que permita demostrar la autoría yenvío de un determinado mensaje, de tal modo que el usuario que lo ha creado y enviado a través del sistema no pueda posteriormente negar esta circunstancia, situación que también se aplica al destinatario del envío. Este aspecto es de especial importancia en las transacciones comerciales ya que permite proporcionar a los compradores y vendedores seguridad jurídica que va a estar soportada por esteservicio. Disponibilidad La disponibilidad del sistema informático también es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos, ya que se debe diseñar un sistema lo suficientemente robusto frente a ataques e interferencias como para garantizar su correcto funcionamiento, de manera que pueda estar permanentemente a disposición de los usuarios que deseen accedera sus servicios.

Dentro de la disponibilidad también debemos considerar la recuperación del sistema frente a posibles incidentes de seguridad, así como frente a desastres naturales o intencionados (incendios, inundaciones, sabotajes...) Es importante resaltar que de nada sirven lo demás servicios si el sistema no está disponible para que pueda ser utilizado por sus legítimos usuarios ypropietarios. Autorización (control de acceso a equipos y servicios) Mediante el servicio de autorización se persigue controlar el acceso de los usuarios a los distintos equipos y servicios ofrecidos por el sistema informático , una vez superado el proceso de autenticación de cada usuario. Para ello, se definen una Listas de Control de Acceso (ACL) con la relación de usuarios y grupos de usuarios y susdistintos permisos de acceso a los recursos del sistema. Auditabilidad El servicio de auditabilidad o trazabilidad permite registrar y monitorear la utilización de los distintos recursos del sistema por parte de los usuarios que han sido previamente autenticados y autorizados. De este modo, es posible detectar situaciones o comportamientos anómalos por parte de los usuarios, además llevar uncontrol del rendimiento del sistema (tráfico cursado, información almacenada y volumen de transacciones realizadas, por citar algunas de las más importantes). Reclamación de origen Mediante la reclamación de origen el sistema permite probar quién ha sido el creador de un determinado mensaje o documento. Reclamación de propiedad Este servicio permite probar que un determinado documento o un contenidodigital protegido por derechos de autor (canción, video, libro....) pertenece a un determinado usuario u organización que ostenta la titularidad de los derechos de autor. Anonimato en el uso de los servicios En la utilización de determinados servicios dentro de las redes y sistemas informáticos también podría resultar conveniente garantizar anonimato de los usuarios que accede a los recursos y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS