Arquitectura de Seguridad
-
Upload
ucker-pulido -
Category
Documents
-
view
218 -
download
0
description
Transcript of Arquitectura de Seguridad
TELEMATICA - COLABORATIVO 2 – UNIDAD 2 – JHOSER QUINTANA PULIDO.
ARQUITECTURA
DE SEGURIDAD
CARACTERISTICA
S DE SEGURIDAD
ATAQUES
DE
SEGURIDAD
SERVICIOS DE
SEGUIRDAD
ATAQUES
PASIVOS
ATAQUES
ACTIVOS
AUTENTIFICACIÓN
INTEGRIDAD DE
LOS DATOS
- Agresiones casi indetectables.
- Se utilizan para adquirir información.
- Divulgación de mensajes
- Análisis de trafico
- Enmascaramiento
- Repetición
- Modificación de mensaje
- Denegación de servicio
- Autentificación de la entidades origen y
Destino.
- Autentificación del origen de los datos de
transferencia no orientado a conexión
- Control de acceso
- Confiabilidad de datos
- Integridad de la conexión con recuperación
- Integridad de la conexión sin recuperación
- Integridad de la conexión de campos
seleccionados
- Integridad no orientada a la conexión de
campos seleccionados
UNIDAD 2
AUTENTICACIÓN Y
CONTROL DE
ACCESO
CONTROL
DE ACCESO
- Capacidad de limitar y controlar acceso a sistemas
host.
- Identificación o autenticar.
INTEGRIDAD DE
LOS DATOS - Integridad de la conexión con la recuperación.
- Integridad de la conexión sin recuperación.
INTEGRIDAD
DE DATOS
- No repudio
- Servicio de disponibilidad
INTEGRIDAD Y
MECANISMOS
DE SEGURIDAD MECANISMO
DE
SEGURIDAD
- Cifrado reversible
- Cifrado irreversible
- Modelo de seguridad
en redes
- Amenazas - Acceso de información
- Al servicio
- Origen
- destino NO REPUDIO
TELEMATICA - COLABORATIVO 2 – UNIDAD 2 – JHOSER QUINTANA PULIDO.
UNIDAD 2
CIFRADO/DESCIFRADO METODO
CONVENCIONAL
- Cifrado por sustitución
- Cifrado por transposición
COMPRESIÓN - Con perdida
- Sin perdida