ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fortalezas


Enviado por   •  29 de Mayo de 2013  •  1.596 Palabras (7 Páginas)  •  243 Visitas

Página 1 de 7

Resumen #1 La disponibilidad

La disponibilidad consiste en una serie de medidas tendientes a garantizar la disponibilidad del servicio, es decir, asegurar que el servicio funcione durante las veinticuatro horas.

La disponibilidad se expresa con mayor frecuencia a través del índice de disponibilidad (un porcentaje) que se mide dividiendo el tiempo durante el cual el servicio está disponible por el tiempo total

Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.

Resumen #2 Cortafuegos

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas conectadas a internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Se dividen en 3 generaciones

 Primera generación – cortafuegos de red: filtrado de paquetes

El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en internet).

 Segunda generación – cortafuegos de estado

Durante 1989 y 1990, tres colegas de los laboratorios at&t bell, dave presetto, janardan sharma, y nigam kshitij, desarrollaron la segunda generación de servidores de seguridad

 Tercera generación - cortafuegos de aplicación

Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia osi.

Exposición #1: Autenticación de entidades

La autenticación es el proceso de detectar y comprobar la identidad de una entidad mediante la validación de las credenciales del usuario.

Es la propiedad que me permite identificar el generador de la información.

• Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad).

En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

Categorías o Tipos

- Autenticación Débil:

Es el tipo de autenticación más extendido, y al que los usuarios ya están acostumbrados.

Aquí, una contraseña o palabra clave (password), asociada a cada usuario, es el secreto compartido entre el usuario y el sistema.

Para identificarse, el usuario introduce un identificador (login) y su contraseña. El sistema comprueba entonces que esa contraseña coincida con la almacenada para dicho identificador. Ya que las contraseñas son fijas y reutilizables, si un atacante se entera de la clave de un usuario, puede suplantar su identidad fácilmente.

Para protegerse de los posibles ataques por fuerza bruta, de los que pueden ser víctimas estos sistemas, se limita el número de intentos que el usuario puede hacer desde un terminal concreto y se introducen retardos cuando la contraseña introducida es errónea.

- Autenticación Fuerte:

En este tipo de autenticación una entidad (el demandante) prueba su identidad ante otra entidad (el verificador) demostrando que conoce un secreto asociado con su identidad, pero sin revelar dicho secreto al verificador. Esto se hace respondiendo a un desafío variable. Dicha respuesta depende tanto del secreto del demandante como del desafío.

- Autenticación de Conocimiento Nulo:

Los protocolos de conocimiento nulo: le permiten a un probador (el demandante) demostrar el conocimiento de un secreto sin revelar ninguna información útil para el verificador (más allá de la que el verificador es capaz de deducir antes de ejecutar el protocolo). Para autenticarse, el usuario comparte una credencial (secreto) con la autoridad de autenticación. La autoridad de autenticación guarda la copia de esta credencial en una base de datos segura. Dependiendo del tipo de credenciales, el usuario puede simplemente recordarlas o guardarlas de alguna manera (por ejemplo, en una tarjeta inteligente).

Para que un usuario confíe en el procedimiento de autenticación, la clave pública de su interlocutor se tiene que obtener de una fuente de confianza, a la que se denomina Autoridad de Certificación.

La Autoridad de Certificación utiliza un algoritmo de clave pública para certificar, la clave pública de un usuario produciendo así un certificado. Un certificado es un documento firmado por una Autoridad de Certificación, válido durante el período

...

Descargar como (para miembros actualizados)  txt (10.3 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com