{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":2430755,"author_id":1280425,"title":"Integridad y Mecanismos de Seguridad, Integridad en los Datos","created_at":"2015-04-03T22:53:15Z","updated_at":"2018-07-11T17:12:27Z","sample":false,"description":"Mapa conceptual sobre la Integridad de los datos, medidas de seguridad y conceptos sobre el tema","alerts_enabled":true,"cached_tag_list":"telematica, medidas de seguridad para redes, integridad de los datos","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":31,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["telematica","medidas de seguridad para redes","integridad de los datos"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/2430755","folder_id":1957707,"public_author":{"id":1280425,"profile":{"name":"GermanRamirezPina","about":null,"avatar_service":"google","locale":"es-ES","google_author_link":"https://plus.google.com/117162637893057274257","user_type_id":256,"escaped_name":"German Andres Ramirez Piña","full_name":"German Andres Ramirez Piña","badge_classes":"ubadge ubadge-educator "}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"Español"},{"key":"rlevel","value":"DELE"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":2430755,"author_id":1280425,"title":"Integridad y Mecanismos de Seguridad, Integridad en los Datos","created_at":"2015-04-03T22:53:15Z","updated_at":"2018-07-11T17:12:27Z","sample":false,"description":"Mapa conceptual sobre la Integridad de los datos, medidas de seguridad y conceptos sobre el tema","alerts_enabled":true,"cached_tag_list":"telematica, medidas de seguridad para redes, integridad de los datos","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":31,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["telematica","medidas de seguridad para redes","integridad de los datos"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/2430755","folder_id":1957707,"public_author":{"id":1280425,"profile":{"name":"GermanRamirezPina","about":null,"avatar_service":"google","locale":"es-ES","google_author_link":"https://plus.google.com/117162637893057274257","user_type_id":256,"escaped_name":"German Andres Ramirez Piña","full_name":"German Andres Ramirez Piña","badge_classes":"ubadge ubadge-educator "}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"Español"},{"key":"rlevel","value":"DELE"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
Integridad y Mecanismos de
Seguridad, Integridad en los Datos
consiste en
proteger el flujo
completo de un mensaje
o campos seleccionados
mediante un servicio de
integridad
el servicio de integridad consta de
Un servicio con conexion:
funciona sobre un flujo de
mensajes que garantiza que sean
recibidos tal y como son
enviados
Un servicio sin conexion: se trata unicamente de
mensajes individuales sin tener en cuenta conextos
mayores, generalmente es la protección contra la
modificacion del mensaje
hacen parte de la integridad y
mecanismos de seguridad
No Repudio: Evitar que tanto el Emisor
como el receptor nieguen el envío o
recepeccion del mensaje, ayudando así a
verificar la veracidad del mensaje
Servicio de
Disponibilidad:
Propiedad que tiene un
sistema de estar
accesible y utilizable a
petición de una entidad
autorizada
Mecanismos de Seguridad:
se basan en
Mecanismos de cifrado
reversible: Algoritmo que
permite cifrar los datos y luego
decifrarlos
Mecanismo de cifrado
irreversible: Algoritmos
hast y códigos de
autenticacion de mensajes
empleados en firmas
digitales
se busca con la seguridad
Modelo de Seguridad en Redes
que consiste en los aspectos de seguridad que se necesitan o requieren
para garantizar la protección de la informacion.de un oponente que
pudiera presentar una amenaza a la confidencialidad a la autenticidad,
toda técnica para proporcionar seguridad se basa en dos componentes: 1.
Transformacion relacionada con la informacion a enviar. 2. Alguna
informacion secreta compartida por los interlocutores
Para lograr una transmision
segura se basa en 4 puntos
1. Diseño de algoritmos relacionado con la
seguridad: diseñado para que el oponente no
pueda cumplir su finalidad
2. Desarrollar métodos para
distribuir y compartir la
información secreta
3. Especificar un protocolo para los dos interlocutores que
hagan uso del algoritmo de seguridad y la información secreta,
para obtener un servicio concreto de seguridad.
4. Evitar accesos no deseados mediante software, hacen uso
de programas los cuales se dividen en 2 grupos:
Amenazas al Acceso de la información:
Captura o altera los datos por parte de
usuarios que no deberían tener acceso
a dichos datos
Amenazas al servicio: Explotación de fallos del servicio en
los computadores para impedir el uso por parte de los
usuraos legítimos. Este ultimo hace referencia de virus
troyanos y gusanos los cuales inhabilitan el sistema para
ser usado por usuarios legitimos
Los Mecanismos de Seguridad
se clasifican en:
Preventivos: Actúanantes de que un hecho ocurray su función
esdeteneragentes no deseados
Detectivos: Actúanantes de que un
hecho ocurray su función esrevelarla
presencia de agentes no deseados en
algún componente del sistema. Se
caracterizan por enviarun aviso y
registrar la incidencia.
Correctivos: Actúanluego de ocurrido el hechoy su función
escorregirlas consecuencias.
se orientan a:
Fortalecer la Confidencialidad: Encripción o cifrado
de datos:Es el proceso que se sigue paraenmascarar
los datos, con el objetivo de que seanincomprensibles
para cualquier agente no autorizado
Fortalecer la
Integridad: con
Software anti-virus: Ejercen control
preventivo, detectivo y correctivo sobre
ataques devirus al sistema
Software “ firewall ” : Ejercen control
preventivo y detectivo sobre intrusiones
nodeseadas a los sistemas.
.Software para sincronizar
transacciones: Ejercen control sobre las
transacciones que seaplican a los datos