domingo, 2 de noviembre de 2014


Los mecanismos de Seguridad son el tercer aspecto que se considera en la seguridad de la información.
El primer aspecto es el ataque de seguridad y el segundo los servicios de seguridad.
Un mecanismo de seguridad es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad.
Los mecanismos de seguridad implementan varios servicios básicos de seguridad o combinaciones de estos servicios básicos.
 Los servicios de seguridad especifican que controles son requeridos y los mecanismos de seguridad especifican como deben ser ejecutados los controles. No existe un único mecanismo capaz de proveer todos los servicios, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información.
Un mecanismo es diseñado para detectar un ataque a la seguridad, el cual podemos prevenir o restablecernos de él. Es el dispositivo, Físico y Lógico que reduce el riesgo. A partir de mecanismos o aplicaciones que nos permiten proteger la información y la transferencia de los mismos.
Los mecanismos básicos pueden agruparse de varias formas para proporcionar los diferentes servicios de seguridad.
Conviene resaltar que los mecanismos poseen tres componentes principales:
·         Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.
·         Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, y generación de números aleatorios.
·         Un conjunto de procedimientos, que definen como se usaran los algoritmos, quien envía qué a quien y cuando.
Los mecanismos de seguridad se pueden clasificar en dos categorías:
·         Mecanismos de seguridad generalizados.
·         Mecanismos de seguridad Específicos

Mecanismos de seguridad generalizados
Los mecanismos de seguridad generalizados se relacionan directamente con los niveles de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la seguridad, es de decir a la administración de la seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a este para cumplir la política general.
Dentro de este tipo se encuentran:
Funcionalidad de Confianza: Es utilizada para extender los otros mecanismos de seguridad. La funcionalidad digna de confianza puede proveer protección de asociaciones encima de la capa en la cual la protección es aplicada o ejercida, con esto permite determinar el grado de confianza de un determinado servicio o persona.
Etiquetas de seguridad: Se asociación a los recursos para indicar el nivel de sensibilidad, se trata de números que permiten graduar la sensibilidad de determinados datos clasificando la información por niveles de seguridad: secreta, confidencial no clasificada, ect.
Detección de eventos: Incluye la detección de violaciones de la seguridad y de manera opcional la detección de eventos normales como el acceso realizado de manera exitosa.
Seguimiento de auditorías de seguridad: Cualquier seguimiento se refiere a resúmenes independientes y análisis de los registros tanto del sistema como de las actividades así como los que se adquieren y que potencialmente facilitan las auditorias sobre la seguridad.
Recuperación de seguridad: Es tomar acciones para satisfacer las peticiones de los mecanismos con el manejo de los eventos y las funciones de administración, es decir realiza acciones de recuperación basadas en la aplicación de una serie de reglas.

Mecanismos de seguridad Específicos
Los mecanismos de seguridad específicos definen la implementación de servicios concretos. Los más importantes son los siguientes:
Intercambio de autenticación: Se utiliza opera verificar la supuesta identidad de quienes envían los mensajes y los datos, corroborando así que una entidad, ya sea de origen o destino de la información, es la deseada. Los mecanismos de este tipo pueden ser:
Fuertes: Comúnmente llamados de autenticación fuerte porque emplean técnicas criptográficas como las propiedades de los sistemas criptográficos de clave pública para proteger los mensajes que se van a intercambiar.

Débiles: Generalmente llamados de autenticación simple ya que se basa en técnicas de control de acceso. El emisor envía su identificador y una contraseña al receptor, el cual los comprueba

0 comentarios:

Publicar un comentario

Unordered List

Sample Text

Popular Posts

Recent Posts

VIDEOS INTERESANTES




Ordered List

Con la tecnología de Blogger.

Social Icons

Sample Text

Seguidores

Featured Posts