Modelos de Seguridad en Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

El modelo ISA en las arquitecturas de seguridad.

El objetivo del modelo de referencia ISA (Interconexión de Sistemas Abiertos) es permitir


la interconexión de sistemas informáticos de modo que se pueda alcanzar una
comunicación útil entre procesos de aplicación. Para ello se deben establecer
mecanismos de seguridad para proteger la información intercambiada entre procesos.

Objetivos de seguridad

• 1. Protección de los datos frente a modificaciones no autorizadas.


• 2. Protección de los datos frente a pérdidas/repeticiones.
• 3. Protección de los datos frente a revelaciones no autorizadas.
• 4. Garantía de la correcta identidad del emisor de los datos.
• 5. Garantía de la correcta identidad del receptor de los datos.

Servicios de seguridad

1. Autenticación.

2. Control de acceso.

3. Confidencialidad.

4. Integridad.

5. No repudio

Autenticación

• Autenticación del origen de los datos


• Autenticación de entidades pares:

Control de acceso
El servicio de control de acceso evita el uso no autorizado de los recursos. Este servicio
controla quien puede tener acceso a un recurso, en qué condiciones puede tener lugar el
acceso y que se le permite hacer a aquel que accede a un recurso.

Confidencialidad
El servicio de confidencialidad asegura que la información o no va a ser revelada ni

va a estar disponible a individuos no autorizados, entidades o procesos. Este aspecto

tiene especial importancia cuando las redes de comunicaciones que transportan la

información presentan puntos vulnerables respecto de la seguridad. Se han descrito

cuatro versiones de este servicio:

• Confidencialidad orientada a conexión:


• . Confidencialidad no orientada a conexión:
• Confidencialidad selectiva:
• Confidencialidad aplicada al análisis del tráfico:

Integridad

El servicio de integridad asegura que datos son recibidos exactamente a como han

sido enviados por una entidad autorizada, es decir sin duplicaciones, retransmisiones,

modificaciones o inserciones.

No repudio

El servicio de no repudio evita que las entidades pares que se comunican puedan

denegar el haber participado en parte o en toda la comunicación. Se han definido dos

modalidades del servicio:

Mecanismos de seguridad

Los servicios de seguridad son implementados utilizando mecanismos de seguridad.

Un servicio de seguridad puede utilizar uno o varios mecanismos de seguridad. En la

arquitectura de seguridad definida para el modelo ISA se han definido los siguientes

mecanismos de seguridad:
• Encriptación
• Encriptación conveccional
• Encriptación de clave pública
• Localización de los mecanismos de encriptación

Firma digital

Los mecanismos de autenticación protegen los datos de usuario intercambiados por las
entidades pares de los ataques de un intruso externo, pero pueden no protegerlos de las
propias entidades pares. Así por ejemplo una entidad receptora podría inventarse una
unidad de datos añadir un código de autenticación y decir que viene de la entidad emisora
con la que comparte la clave secreta En estas situaciones es necesario algo más que los
mecanismos de autenticación, es por ello que surgen los mecanismos de firma digital.
Estos tienen las siguientes propiedades: 1. Debe ser posible verificar al autor y los datos
y el tiempo de la firma 2. Debe ser posible autentificar los contenidos de los mensajes en
el tiempo de la firma

Arquitectura de Seguridad Del Modelo OSI

Con la aparición de las redes y las aplicaciones cliente servidor, se desarrollaron modelos
y estándares que todos durante nuestra experiencia académica hemos ido conociendo,
es bien conocido por todos el Modelo OSI para todo lo que está relacionado con las redes
y los protocolos de comunicación, pero ¿Sabíamos que también existe La Arquitectura
de Seguridad OSI?.

La arquitectura de seguridad OSI y de que hace parte

OSI es la sigla para “Open System Interconnection” que en español significa “Sistemas
de interconexión abiertos”, cuando usamos este termino se nos viene de inmediato el
modelo de redes y sus siete capas, pero OSI hace parte de la ITU-T (Unión Internacional
de Telecomunicaciones) y hace referencia a todo lo que son estándares para la
intercomunicación de sistemas.
La arquitectura de seguridad OSI Basada en la recomendación X.800 y el RFC
2828

La arquitectura de Seguridad OSI está basada en la recomendación X.800 y el RFC


2828, la esencia de la arquitectura se basa en la necesidad de las organizaciones de
tener políticas de seguridad y servicios que les permitan evaluar todo lo relacionado con
la seguridad de su información, estos servicios se resumen en:

Autenticación

Confirma que la identidad de una o más entidades conectadas a una o más entidades
sea verdadera. Entiéndase por entidad un usuario, proceso o sistema. De igual forma
corrobora a una entidad que la información proviene de otra entidad verdadera.

Control de acceso

Protege a una entidad contra el uso no autorizado de sus recursos. Este servicio de
seguridad se puede aplicar a varios tipos de acceso

Por ejemplo, el uso de medios de comunicación, la lectura, escritura o eliminación de


información y la ejecución de procesos.

Confidencialidad

Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto


de datos a entidades no autorizadas.

Integridad

Asegura que los datos almacenados en las computadoras y/o transferidos en una
conexión no fueron modificados.

No repudio

Este servicio protege contra usuarios que quieran negar falsamente que enviaran o
recibieran un mensaje.

La arquitectura de seguridad OSI con RFC 2828

Basados en la RFC 2828, se enfoca la arquitectura en lo que llamaríamos los dos


riesgos “amenazas y ataques” , en donde una amenaza es la posibilidad latente de que
se pueda violar el sistema de información y un ataque ya es propiamente un ataque
derivado de una amenaza y un acto inteligente y deliberado.
Referencias bibliográficas

• http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Segur
idad.pdf
• https://www.dragonjar.org/la-arquitectura-de-seguridad-osi.xhtml

También podría gustarte