lunes, 21 de noviembre de 2011

Para guardar objetos seguros, es necesario lo siguiente:

  • La autenticación, tiene que se garantice que quien firma un mensaje es realmente quien dice ser.
  • La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).
  • La privacidad o confidencialidad,  se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
  • La integridad de datos, es la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.
  • La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
  • No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos).
  • Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.
http://www.monografias.com/trabajos6/delin/delin2.shtml

1 comentario: