Documente Academic
Documente Profesional
Documente Cultură
José Patricio Puebla Álvarez (18208)
Deber 1
Capítulo 1
1. What is the OSI security architecture?
Ataque de seguridad.‐ Cualquier acción que compromete la seguridad de información
perteneciente a una organización.
Mecanismo de seguridad.‐ Proceso que es designado a detectar, prevenir o recuperarse a un
ataque de seguridad. Es un método usado para proteger los mensajes de entidades no
autorizadas.
Servicios de seguridad.‐ Servicios para implementar políticas de seguridad.
2. What is the difference between passive and active security threats?
Ataque pasivo tiene que ver con hambruna, o monitoreo, transmisiones. E‐mails, transferencias de
archivos e intercambios cliente‐servidor son ejemplos de transmisión que pueden ser
monitoreados. Estos atacas resultan en la divulgación de información o de archivos de datos a un
atacante sin el consentimiento o conocimiento del usuario.
Ataques activos incluyen la modificación de los datos transmitidos y pretende obtener accesos no
autorizados al sistema.
3. List and briefly define categories of passive and active security attacks.
Pasivos
Liberación de contenido de mensajes: Obtener información desde diferentes fuentes.
Análisis de tráfico: Interceptar el tráfico de un canal.
Activos
Enmascaramiento: Hacerse pasar por otra persona.
Repetición: Obtención de fragmentos de información y transmisión posterior.
Modificación de mensajes: Modificar contenidos de mensajes interceptados.
Negación de servicio: Bombardeo con mensajes para ocupar el canal y negar servicio.
4. List and briefly define categories of security services.
Autenticación: Asegurarse de la identidad de un usuario.
Control de acceso: Prevención del uso no autorizado de recursos.
Confidencialidad de los datos: Protección de los datos de divulgación no autorizada.
Integridad de los datos: Asegurar que los datos recibidos son exactamente iguales a como
fueron enviados.
No repudio: Protección contra la negación de una de las entidades que participan en una
comunicación de haber participado en todo o en parte de la comunicación.
Disponibilidad de servicio: Permanencia constante del servicio requerido.
5. List and briefly define categories of security mechanisms.
Cifrado: Uso de algoritmos matemáticos para transmitir datos en forma que no sea
fácilmente inteligible.
Firma digital: datos adjuntos para probar la fuente y su integridad.
Control de acceso: Prevención del uso no autorizado de recursos.
Integridad de los datos: Asegurar que los datos recibidos son exactamente iguales a como
fueron enviados.
Intercambio de autenticación: Garantizar la identidad de una entidad por medio del
intercambio de información.
Relleno de tráfico: Inserción de bits en espacios libres en una secuencia de datos para
frustrar los intentos de análisis de tráfico.
Control de enrutamiento: Selección de trayectos físicamente seguros para los datos y
permitir cambios de enrutamiento.
Notario: Uso de un tercero de confianza para garantizar ciertas propiedades del
intercambio de datos.
6. Draw a matrix similar to Table 1.4 (1.5) that shows the relationship between security
services and attacks.
Attack
Release of
Modification Denial of
Service message Traffic analysis Masquerade Replay
of messages service
content
Encipherment x
Data origin
x
authentication
Access control x
Confidentiality x
Traffic flow
x
confidentiality
Data integrity x x
Nonrepudiation
availability x
7. Draw a matrix similar to Table 1.4 (1.5) that shows the relationship between security
mechanisms and attacks.
Attack
release of
traffic modification denial of
Mechanism message masquerade replay
analysis of messages service
content
encipherment x x x x x
digital
x x x
signature
access control
data integrity x x x
authentication
x x
exchange
traffic padding x
routing
x x x
control
notarization x