ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El Método Criptográfico


Enviado por   •  5 de Diciembre de 2012  •  Tutorial  •  4.351 Palabras (18 Páginas)  •  257 Visitas

Página 1 de 18

DOMINIOS DE REDES

a) CONTROLADORES DE DOMINIOS PRINCIPALES

b) CONTROLADORES DE DOMINIOS SECUNDARIOS

c) RELACIONES DE CONFIANZA ENTRE DOMINIOS

SEGURIDAD EN REDES

a) AUTENTIFICACION

Definiciones

Es el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar al sistema el cual se realiza confrontando la información recibida aquella almacenada en una base de datos. Provee la seguridad de la identidad de una entidad, entendiéndose como entidad a todo aquello capaz de producir o recibir información. Existen dos casos:

ƒ Autenticación de un mensaje único

ƒ Autenticación de una serie de mensajes que forman una comunicación.

A continuación desarrollamos estos temas.

a) Autenticación de un mensaje único

En el caso de un mensaje único, tal como una alarma o una señal única, su función es asegurar al receptor que el mensaje provenga realmente de la fuente de la que éste afirma provenir.

b) Autenticación de una comunicación

En el caso de una conexión de un terminal con un host, hay dos aspectos involucrados:

Primero: En la fase de conexión, la autenticación asegura que cada una de las dos entidades son las que afirman ser.

Segundo: El servicio debe asegurar que la conexión no será interferida de tal manera que una tercera parte pueda enmascararse y simular ser una de los dos partes legítimas con propósitos de transmisión o recepción no autorizadas.

Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:

 Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).

 Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).

 Soportar con éxito cierto tipo de ataques.

 Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.

V y D

Es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, resultando ser también, los más costosos por lo dificultosos de su implementación eficiente.

b) CONTROL DE PERMISOS

Es un conjunto de dispositivos interactuando entre sí que permite:

1. Restringir la apertura de puertas o accesos mediante algún medio mecánico.

2. Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado.

3. Registrar y auditar los eventos de acceso por usuario y por puerta.

4. Programar la autorización o desautorización del acceso relacionando a cada usuario.

5. Permitir funciones adicionales de seguridad y funcionalidad.

________________________________________

c) COPIAS DE SEGURIDAD

d) FIRMAS DIGITALES

Es un método criptográfico que asocia una identidad ya sea de una persona en particular o de un equipo a un mensaje enviado a través de transmisión por la red. Su uso puede ser diferente dependiendo de lo que queramos hacer con la firma ya que tendremos posibilidad de validar que el documento es emitido por nosotros, expresar conformidad con algún documento de tipo legal como podría ser la firma de un contrato laboral e incluso asegurar que no podrá modificarse el contenido del mensaje. La firma digital nos permitirá tener más seguridad a la hora de emitir un documento de manera íntegra a través de su sitio web. La firma digital es el resultado de aplicar a un documento, en línea, un procedimiento matemático que requiere datos que exclusivamente conoce la persona que firma, encontrándose ésta bajo su absoluto control.

Cada titular de una firma digital posee un par de claves asociadas, una privada y otra pública, generada mediante un proceso matemático.

CLAVE PRIVADA es utilizada por su titular para firmar digitalmente un documento o mensaje, es secreta y mantenida por ese titular bajo su exclusiva responsabilidad

CLAVE PUBLICA es utilizada por el receptor de un documento o mensaje firmado para verificar la integridad y la autenticidad, asegurando el “no repudio”.

Ambas claves se encuentran asociadas entre sí por las características especiales del proceso matemático.

Principales ventajas de la firma digital

Brinda seguridad en el intercambio de información crítica.

Reemplaza a la documentación en papel por su equivalente en formato digital.

Reduce costos generales y mejora la calidad de servicio.

Mayor velocidad de procesamiento.

Las empresas podrán extender sus plataformas de comercio electrónico con mayor seguridad, garantizando el mismo marco jurídico que proporciona la firma hológrafa.

Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e-government).

Desventajas:

Sólo se recomienda para la gestión de actos administrativos o transacciones:

– Preservación finita:

• La documentación involucrada debe tener un plazo de retención sea menor a 10 años,

• A priori debe conocer el destino final de dichos documentos (depuración).

– La legislación y jurisprudencia reconocen los actos administrativos respaldados en documentos electrónicos, los actos de autoridad aún requieren firma autógrafa.

„ Costo de la tecnología para crear firmar electrónicas confiables es muy elevado.

„ El costo de gestión (incluye preservación) es elevado, ya que requiere contar con un administrador de contenido

El proceso de firma es el siguiente:

*El usuario prepara el mensaje a enviar.

*El usuario utiliza una función hash segura para producir un resumen del mensaje.

*El remitente encripta el resumen con su clave privada. La clave privada es aplicada al texto del resumen usando un algoritmo matemático. La firma digital consiste en la encriptación del resumen.

*El remitente une su firma digital a los datos.

*El remitente envía electrónicamente la firma digital y el mensaje original al destinatario. El mensaje puede estar encriptado, pero esto es independiente del proceso de firma.

*El destinatario usa la clave pública del remitente para verificar la firma digital, es decir para desencriptar el resumen adosado al mensaje.

*El destinatario

...

Descargar como (para miembros actualizados) txt (28 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com