
Suscripción
gratis
Susurros
Ariadn@
¿Intimidad?
Artículos
Seguridad
Autenticación
Comercio-e
Linux
Navegación
segura
Control
de acceso
CGI
Java
JavaScript
Cookies
Crashes
Agujeros
Spam
Remailers
Anonimato
Correo
seguro
Web
seguro
Consejos
prácticos
Referencias
Libro
de Visitas
|
Servicios de seguridad
Para hacer frente a las amenazas a la seguridad del sistema se
definen una serie de servicios para proteger los sistemas de proceso de
datos y de transferencia de información de una organización. Estos
servicios hacen uso de uno o varios mecanismos de seguridad. Una
clasificación útil de los servicios de seguridad es la siguiente:
- Confidencialidad: requiere que la información sea
accesible únicamente por las entidades autorizadas. La confidencialidad
de datos se aplica a todos los datos intercambiados por las entidades
autorizadas o tal vez a sólo porciones o segmentos seleccionados de los
datos, por ejemplo mediante cifrado. La confidencialidad de flujo de
tráfico protege la identidad del origen y destino(s) del mensaje, por
ejemplo enviando los datos confidenciales a muchos destinos además del
verdadero, así como el volumen y el momento de tráfico intercambiado,
por ejemplo produciendo una cantidad de tráfico constante al añadir
tráfico espurio al significativo, de forma que sean indistinguibles para
un intruso. La desventaja de estos métodos es que incrementan
drásticamente el volumen de tráfico intercambiado, repercutiendo
negativamente en la disponibilidad del ancho de banda bajo demanda.
- Autenticación: requiere una identificación correcta
del origen del mensaje, asegurando que la entidad no es falsa. Se
distinguen dos tipos: de entidad, que asegura la identidad de las
entidades participantes en la comunicación, mediante biométrica (huellas
dactilares, identificación de iris, etc.), tarjetas de banda magnética,
contraseñas, o procedimientos similares; y de origen de información, que
asegura que una unidad de información proviene de cierta entidad, siendo
la firma digital el mecanismo más extendido. Si le interesa, puede leer
el curso de control de acceso en
Internet mediante técnicas básicas.
- Integridad: requiere que la información sólo pueda
ser modificada por las entidades autorizadas. La modificación incluye
escritura, cambio, borrado, creación y reactuación de los mensajes
transmitidos. La integridad de datos asegura que los datos recibidos no
han sido modificados de ninguna manera, por ejemplo mediante un hash
criptográfico con firma, mientras que la integridad de secuencia de
datos asegura que la secuencia de los bloques o unidades de datos
recibidas no ha sido alterada y que no hay unidades repetidas o
perdidas, por ejemplo mediante time-stamps.
- No repudio: ofrece protección a un usuario frente a
que otro usuario niegue posteriormente que en realidad se realizó cierta
comunicación. Esta protección se efectúa por medio de una colección de
evidencias irrefutables que permitirán la resolución de cualquier
disputa. El no repudio de origen protege al receptor de que el emisor
niegue haber enviado el mensaje, mientras que el no repudio de recepción
protege al emisor de que el receptor niegue haber recibido el mensaje.
Las firmas digitales constituyen el mecanismo más empleado para este
fin.
- Control de
acceso: requiere que el acceso a los recursos (información,
capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.)
sea controlado y limitado por el sistema destino, mediante el uso de
contraseñas o llaves hardware, por ejemplo, protegiéndolos frente a usos
no autorizados o manipulación.
- Disponibilidad: requiere que los recursos del
sistema informático estén disponibles a las entidades autorizadas cuando
los necesiten.
Copyright ©
1997-2000 Gonzalo Álvarez
Marañón, CSIC. Todos los derechos reservados.
Criptonomicón es
un servicio ofrecido libremente desde el Instituto de Física Aplicada del
CSIC. Para información sobre privacidad, por favor consulte la declaración
de política
sobre privacidad. |