* Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas.
* Autenticidad: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.
* Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.
* No repudio: ofrece protección a un usuario frente a otro usuario que niegue posteriormente que en realidad se realizó cierta comunicación.
* Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino.
* Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.
Todo esto se puede conseguir con la criptografía a través de la implantación de criptosistemas.
* La criptografía es la técnica, ciencia o arte de la escritura secreta.
-A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la inversa, el paso del criptograma al mensaje original le llamamos descifrado.
-Estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave del criptosistema.
- El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes.
+ AMENAZAS A LA SEGURIDAD
- Interrupción: un recurso se vuelve no disponible. Este es un ataque contra la disponibilidad.
- Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad.
- Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.
- Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.
+ ALGUNOS MECANISMOS DE SEGURIDAD
- Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada. (Ej. Certificados)
- Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.(Ej. 3DES)
- Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, para verificar que los datos no han sido modificados. (Ej. funciones Hash)
- Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. (Ej. e-facturas)
- Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. (Ej. líneas punto a punto, VPNs)
- Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. (Ej. fechado electrónico)