Sunteți pe pagina 1din 3

Seguridad 

José Patricio Puebla Álvarez (18208) 
 
Deber 1 
 
Capítulo 1  
1. What is the OSI security architecture? 
Ataque  de  seguridad.‐  Cualquier  acción  que  compromete  la  seguridad  de  información 
perteneciente a una organización. 
Mecanismo  de  seguridad.‐  Proceso  que  es  designado  a  detectar,  prevenir  o  recuperarse  a  un 
ataque  de  seguridad.  Es  un  método  usado  para  proteger  los  mensajes  de  entidades  no 
autorizadas. 
Servicios de seguridad.‐ Servicios para implementar políticas de seguridad. 
 
2. What is the difference between passive and active security threats? 
Ataque pasivo tiene que ver con hambruna, o monitoreo, transmisiones. E‐mails, transferencias de 
archivos  e  intercambios  cliente‐servidor  son  ejemplos  de  transmisión  que  pueden  ser 
monitoreados. Estos atacas resultan en la divulgación de información o de archivos de datos a un 
atacante sin el consentimiento o conocimiento del usuario. 
Ataques activos incluyen la modificación de los datos transmitidos y pretende obtener accesos no 
autorizados al sistema. 
 
3. List and briefly define categories of passive and active security attacks. 
Pasivos 

 Liberación de contenido de mensajes: Obtener información desde diferentes fuentes. 
 Análisis de tráfico: Interceptar el tráfico de un canal. 
Activos 

 Enmascaramiento: Hacerse pasar por otra persona. 
 Repetición: Obtención de fragmentos de información y transmisión posterior. 
 Modificación de mensajes: Modificar contenidos de mensajes interceptados. 
 Negación de servicio: Bombardeo con mensajes para ocupar el canal y negar servicio. 
 
4. List and briefly define categories of security services. 
 

 Autenticación: Asegurarse de la identidad de un usuario. 
 Control de acceso: Prevención del uso no autorizado de recursos. 
 Confidencialidad de los datos: Protección de los datos de divulgación no autorizada. 
 Integridad de los datos: Asegurar que los datos recibidos son exactamente iguales a como 
fueron enviados. 
 No repudio: Protección contra la negación de una de las entidades que participan en una 
comunicación de haber participado en todo o en parte de la comunicación. 
 Disponibilidad de servicio: Permanencia constante del servicio requerido. 
5. List and briefly define categories of security mechanisms. 

 Cifrado:  Uso  de  algoritmos  matemáticos  para  transmitir  datos  en  forma  que  no  sea 
fácilmente inteligible. 
 Firma digital: datos adjuntos para probar la fuente y su integridad. 
 Control de acceso: Prevención del uso no autorizado de recursos. 
 Integridad de los datos: Asegurar que los datos recibidos son exactamente iguales a como 
fueron enviados. 
 Intercambio  de  autenticación:  Garantizar  la  identidad  de  una  entidad  por  medio  del 
intercambio de información. 
 Relleno  de  tráfico:  Inserción  de  bits  en  espacios  libres  en  una  secuencia  de  datos  para 
frustrar los intentos de análisis de tráfico. 
 Control  de  enrutamiento:  Selección  de  trayectos  físicamente  seguros  para  los  datos  y 
permitir cambios de enrutamiento. 
 Notario:  Uso  de  un  tercero  de  confianza  para  garantizar  ciertas  propiedades  del 
intercambio de datos. 
 
6. Draw  a  matrix  similar  to  Table  1.4  (1.5)  that  shows  the  relationship  between  security 
services and attacks. 
   Attack 
Release of 
Modification  Denial of 
Service  message  Traffic analysis Masquerade  Replay 
of messages  service 
content 

Encipherment        x          

Data origin 
      x          
authentication 

Access control        x          

Confidentiality  x                

Traffic flow 
   x             
confidentiality 
Data integrity           x  x    

Nonrepudiation                   

availability                 x 

 
7. Draw  a  matrix  similar  to  Table  1.4  (1.5)  that  shows  the  relationship  between  security 
mechanisms and attacks. 

   Attack 
release of 
traffic  modification  denial of 
Mechanism  message  masquerade replay 
analysis  of messages  service 
content 

encipherment  x  x  x  x  x    
digital 
      x  x  x    
signature 
access control                   

data integrity           x  x  x 
authentication 
      x        x 
exchange 
traffic padding     x             
routing 
x  x           x 
control 
notarization        x          

S-ar putea să vă placă și