Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción……….……………………………………………………..…..…1
Conclusión……………………………………………………….………….….6
Bibliografía………………………………………………………………...…...7
Introducción
« Controle lo que entra y sale de su computadora, proteja sus archivos y fotos de los hackers y
proteja sus contraseñas.»
Estos y muchos más anuncios circulan en las páginas web de diferentes aplicaciones de antivirus.
Y es que las seguridad de la información que se guarda en las miles de computadoras ya sean
personales o de empresas es primordial pues esta puede ser expuesta y a merced de personas
inescrupulosas.
Razón por la que en el presente trabajo he investigado la utilidad de varios servicios de seguridad
de que la norma RFC 2828 específica para la protección y el papel que juega la criptografía en la
informática.
1
6 servicios de seguridad que la norma
RFC 2828 específica para la protección.
Cuáles son los 6 servicios de seguridad que la norma RFC 2828 específica para
la protección.
Servicio de disponibilidad
Servicio de integridad de datos
Las formas de administrar la seguridad en el sistema es atreves de una gestión meticulosa del
acceso a los servicios del sistema. Y posiblemente su sistema deberá proporcionar accesos a
algunos servicios como por ejemplo,”HTTPD” si se ejecuta un servidor web.
Hay muchos métodos de administrar el acceso, debe decidir qué tipo de métodos le gustaría
usar en función del servicio.
Servicio de autenticación
2
mecanismo de autenticación compleja depende de que el usuario proporcione información que
solo él sabe y de datos personales se pueden verificar. El nombre de usuario un dato personal se
puede verificar.
Servicio de disponibilidad
Hay que tener en cuenta que, tanto las amenazas como los mecanismos para contrarrestarlas,
suelen afectar las siguientes características de forma conjunta: Confidencialidad, Integridad y
Disponibilidad.
Así por ejemplo, errores del sistema que hacen que la información no sea accesible pueden
acarrear una pérdida de integridad.
3
Servicio de integridad de datos
Pueden variar datos que existen apropiándose de un valor incorrecto, por ejemplo si se
reasigna un vendedor a una oficina que no existe. Los cambios en la base de datos pueden
perderse debido a un error del sistema. Las variaciones pueden ser aplicadas parcialmente,
toda comunicación, existe un remitente y un destinatario, por lo que podemos notar dos
tipos de no repudio:
a) No repudio en origen: garantiza al individuo que envía el mensaje no poder negar que es el
remitente del mismo, ya que el destinatario tendrá pruebas del envío.
remitente tiene pruebas de la entrega del mismo. Este servicio es muy importante en las
4
negociaciones comerciales por Internet, ya que aumenta la confianza entre los individuos
en la comunicación.
La criptología es el arte para cifrar o descifrar información con el fin de esconder datos o
información para que solo algunos individuos que puedan descifrarlo puedan acceder y obtener
dicha información.
En el mundo de la informática sirve para ocultar datos muy importantes como son contraseñas
y números de tarjetas de crédito.
Para cifrar esos datos y esa información, la criptología utiliza cálculos matemáticos y
aritméticos. El cifrado se hace por medio de una clave de cifrado y el descifrado con otra clave,
así distinguimos dos tipos de claves:
5
Conclusión
La confiabilidad de los datos se refiere a que la información sea accesible solamente a las
personas autorizadas y provengan de sitios seguros.
archivo original.
6
Bibliografía
https://ericleonardo37.wordpress.com/2013/04/04/about-x-800-and-rfc-2828/
http://web.mit.edu/rhel-doc/3/rhel-sag-es-3/ch-services.html
https://docs.oracle.com/cd/E24842_01/html/E23286/secov-5.html
https://infosegur.wordpress.com/tag/confidencialidad/
http://www3.gobiernodecanarias.org/medusa/ecoblog/flopmarl/seguridad-y-alta-
disponibilidad/#:~:text=Disponibilidad%3A%20Se%20trata%20de%20la,evitando%20su%20p
%C3%A9rdida%20o%20bloqueo.
https://infosegur.wordpress.com/tag/confidencialidad/
https://ipaudita.wordpress.com/2013/01/28/seguridad-informatica-criptografia/#:~:text=En
%20el%20mundo%20de%20la,en%20c%C3%A1lculos%20matem%C3%A1ticos%20y
%20aritm%C3%A9ticos.