Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas.
* Autenticidad: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.
* Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.
* No repudio: ofrece protección a un usuario frente a otro usuario que niegue posteriormente que en realidad se realizó cierta comunicación.
* Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino.
* Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.
Todo esto se puede conseguir con la criptografía a través de la implantación de criptosistemas.
* La criptografía es la técnica, ciencia o arte de la escritura secreta.
-A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la inversa, el paso del criptograma al mensaje original le llamamos descifrado.
-Estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave del criptosistema.
- El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes.
+ AMENAZAS A LA SEGURIDAD
- Interrupción: un recurso se vuelve no disponible. Este es un ataque contra la disponibilidad.
- Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad.
- Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.
- Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.
* Autenticidad: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.
* Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.
* No repudio: ofrece protección a un usuario frente a otro usuario que niegue posteriormente que en realidad se realizó cierta comunicación.
* Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino.
* Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.
Todo esto se puede conseguir con la criptografía a través de la implantación de criptosistemas.
* La criptografía es la técnica, ciencia o arte de la escritura secreta.
-A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la inversa, el paso del criptograma al mensaje original le llamamos descifrado.
-Estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave del criptosistema.
- El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes.
+ AMENAZAS A LA SEGURIDAD
- Interrupción: un recurso se vuelve no disponible. Este es un ataque contra la disponibilidad.
- Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad.
- Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.
- Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.
No hay comentarios:
Publicar un comentario