Está en la página 1de 8

Índice

Introducción……….……………………………………………………..…..…1

Servicio de control de acceso, Servicio de autenticación………...….….……...2

Servicio de disponibilidad, Servicio de confidencialidad de datos……...…..…3

Servicio de integridad de datos, Servicio de no repudio……………………….4


Cuál es el papel la criptografía en la seguridad informática…………………....5

Conclusión……………………………………………………….………….….6

Bibliografía………………………………………………………………...…...7
Introducción

« Controle lo que entra y sale de su computadora, proteja sus archivos y fotos de los hackers y
proteja sus contraseñas.»

Estos y muchos más anuncios circulan en las páginas web de diferentes aplicaciones de antivirus.
Y es que las seguridad de la información que se guarda en las miles de computadoras ya sean
personales o de empresas es primordial pues esta puede ser expuesta y a merced de personas
inescrupulosas.

Razón por la que en el presente trabajo he investigado la utilidad de varios servicios de seguridad
de que la norma RFC 2828 específica para la protección y el papel que juega la criptografía en la
informática.

Esperando de antemano que la investigación llene sus expectativas.

1
6 servicios de seguridad que la norma
RFC 2828 específica para la protección.

Cuáles son los 6 servicios de seguridad que la norma RFC 2828 específica para
la protección.

 Servicio de control de acceso.  Servicio de confidencialidad de

 Servicio de autenticación datos

 Servicio de disponibilidad
 Servicio de integridad de datos

 Servicio de no repudio

Servicio de control de acceso

El mantenimiento de seguridad en los sistemas es sumamente importante.

Las formas de administrar la seguridad en el sistema es atreves de una gestión meticulosa del
acceso a los servicios del sistema. Y posiblemente su sistema deberá proporcionar accesos a
algunos servicios como por ejemplo,”HTTPD” si se ejecuta un servidor web.

Hay muchos métodos de administrar el acceso, debe decidir qué tipo de métodos le gustaría
usar en función del servicio.

Servicio de autenticación

La autenticación es un mecanismo que identifica al usuario según los criterios predeterminado.


Los servicios de autenticación abarcan desde los pares de nombre y contraseñas hasta los
sistemas de desafío y respuestas elaborados por ejemplo tarjetas de token y biometría. El

2
mecanismo de autenticación compleja depende de que el usuario proporcione información que
solo él sabe y de datos personales se pueden verificar. El nombre de usuario un dato personal se
puede verificar.

Servicio de disponibilidad

Se trata de la disposición de un servicio, de unos datos o de un sistema, a ser accesible y


aprovechable por los usuarios autorizados cuando estos lo necesiten. Esperando que la
información pueda ser recuperada en el momento en que se necesite, evitando de esta manera su
pérdida o bloqueo.

Hay que tener en cuenta que, tanto las amenazas como los mecanismos para contrarrestarlas,
suelen afectar las siguientes características de forma conjunta: Confidencialidad, Integridad y
Disponibilidad.

Así por ejemplo, errores del sistema que hacen que la información no sea accesible pueden
acarrear una pérdida de integridad.

Servicio de confidencialidad de datos

Consiste en la capacidad de garantizar que la información, almacenada en el sistema


informático o transmitido por la red, solo estará disponible para aquellas personas autorizadas a
acceder a la información, es decir, que si los contenidos cayesen en manos ajenas, estas no
podrían acceder a la información o a su interpretación. Este es uno de los principales problemas a
los que se enfrentan muchas empresas; en los últimos años se ha incrementado el robo de los
portátiles con la consecuente pérdida de información confidencial, de clientes, líneas de negocio.

3
Servicio de integridad de datos

Se refiere a la corrección de un algoritmo y completitud semántica de la información en


una base de datos. Cuando los temas se modifican con sentencias INSERT, DELETE o
UPDATE, la integridad de los datos almacenados puede desaprovecharse de algunas
maneras diferentes. Y pueden agregarse datos no válidos a la base de datos, tales como un
pedido que especifica un producto no existente.

Pueden variar datos que existen apropiándose de un valor incorrecto, por ejemplo si se

reasigna un vendedor a una oficina que no existe. Los cambios en la base de datos pueden

perderse debido a un error del sistema. Las variaciones pueden ser aplicadas parcialmente,

como por ejemplo si se añade un pedido de un producto sin acoplarse la cantidad

disponible para vender.

Servicio de  no repudio

Este servicio garantiza la participación de los individuos no solo en una comunicación. En

toda comunicación, existe un remitente y un destinatario, por lo que podemos notar dos

tipos de no repudio:

a) No repudio en origen: garantiza al individuo que envía el mensaje no poder negar que es el
remitente del mismo, ya que el destinatario tendrá pruebas del envío.

b) No repudio en destino: El destinatario no puede negar que recibió el mensaje, porque el

remitente tiene pruebas de la entrega del mismo. Este servicio es muy importante en las

4
negociaciones comerciales por Internet, ya que aumenta la confianza entre los individuos

en la comunicación.

Explicar cuál es el papel la criptografía en la seguridad informática.

La criptología es el arte para cifrar o descifrar información con el fin de esconder datos o
información para que solo algunos individuos que puedan descifrarlo puedan acceder y obtener
dicha información.

 En el mundo de la informática sirve para ocultar datos muy importantes como son contraseñas
y números de tarjetas de crédito.

 Para cifrar esos datos y esa información, la criptología utiliza cálculos matemáticos y
aritméticos. El cifrado se hace por medio de una clave de cifrado y el descifrado con otra clave,
así distinguimos dos tipos de claves:

 Claves simétricas: son útiles para el cifrado y el descifrado.


 Claves asimétricas: son utilizadas para el cifrado que requiere una clave para cifrar y
otra para descifrar.

5
Conclusión

 El mecanismo de autenticación compleja depende de que el usuario proporcione

información que solo él conoce.

 El servicio de disponibilidad se trata de que los usuarios tengan acceso a cierta


información de un sistema cuando estos los requieran.

 La confiabilidad de los datos se refiere a que la información sea accesible solamente a las
personas autorizadas y provengan de sitios seguros.

 Integridad de datos es cuando no se han alterado o manipulado la información de un

archivo original.

 No repudio es utilizado para que el autor y el lector de un mensaje no pueda negarse de


su acción

 La criptografía es la capacidad para descifrar y cifrar datos.

6
Bibliografía

https://ericleonardo37.wordpress.com/2013/04/04/about-x-800-and-rfc-2828/

http://web.mit.edu/rhel-doc/3/rhel-sag-es-3/ch-services.html

https://docs.oracle.com/cd/E24842_01/html/E23286/secov-5.html

https://infosegur.wordpress.com/tag/confidencialidad/

http://www3.gobiernodecanarias.org/medusa/ecoblog/flopmarl/seguridad-y-alta-
disponibilidad/#:~:text=Disponibilidad%3A%20Se%20trata%20de%20la,evitando%20su%20p
%C3%A9rdida%20o%20bloqueo.

https://infosegur.wordpress.com/tag/confidencialidad/

https://ipaudita.wordpress.com/2013/01/28/seguridad-informatica-criptografia/#:~:text=En
%20el%20mundo%20de%20la,en%20c%C3%A1lculos%20matem%C3%A1ticos%20y
%20aritm%C3%A9ticos.

También podría gustarte