MECANISMOS
DE SEGURIDAD
DEFINICIÓN



Un mecanismo de seguridad (también llamado herramienta
 de seguridad o control) es una técnica que se utiliza para
implementar un servicio, es decir, es aquel mecanismo que
 está diseñado para detectar, prevenir o recobrarse de un
                  ataque de seguridad.
Los mecanismos de seguridad implementan varios servicios
 básicos de seguridad o combinaciones de estos servicios
   básicos – los servicios de seguridad especifican "qué"
 controles son requeridos y los mecanismos de seguridad
  especifican "cómo" deben ser ejecutados los controles.
CLASIFICACIÓN

Los mecanismos de seguridad se pueden clasificar en general
                        en dos categorías:
    a) Mecanismos de seguridad generalizados: se relacionan
     directamente con los niveles de seguridad requeridos y
algunos de estos mecanismos están relacionados al manejo de
 la seguridad y permiten determinar el grado de seguridad del
     sistema ya que se aplican a éste para cumplir la política
                             general.
b) Mecanismos de seguridad específicos
    definen la implementación de servicios
   concretos. Los más importantes son los
  siguientes: Confidencialidad, No repudio,
Integridad, Autenticación, Control de acceso y
                 Disponibilidad
TIPOS DE MECANISMOS



No existe un único mecanismo capaz de proveer todos
  los servicios, pero la mayoría de ellos hacen uso de
   técnicas criptográficas basadas en el cifrado de la
información. Los más importantes son los siguientes:
• Intercambio de autenticación:
  corrobora que una entidad, ya sea origen o destino de la información, es la
deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública
 de B, B lo descifra con su clave privada y se lo renvía a “A”, demostrando así
  que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de
      diseñar estos protocolos, ya que existen ataques para desbaratarlos.
• Cifrado:
     Garantiza que la información no es leíble para individuos, entidades o
procesos no autorizados. Consiste en transformar un texto claro mediante un
 proceso de cifrado en un texto cifrado, gracias a una información secreta o
   clave de cifrado. Cuando se emplea la misma clave en las operaciones de
cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas
son mucho más rápidos que los de clave pública, resultando apropiados para
 funciones de cifrado de grandes volúmenes de datos. Los criptosistemas de
clave pública, aunque más lentos que los simétricos, resultan adecuados para
    las funciones de autenticación, distribución de claves y firmas digitales.
CIFRADO ASIMETRICO
CIFRADO SIMETRICO
• Integridad de datos:
   este mecanismo implica el cifrado de una cadena comprimida de datos a
    transmitir, llamada generalmente valor de comprobación de integridad
(Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los
datos ordinarios. El receptor repite la compresión y el cifrado posterior de los
datos y compara el resultado obtenido con el que le llega, para verificar que los
                         datos no han sido modificados
• Firma digital:
este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de
   una cadena comprimida de datos que se va a transferir. La firma digital se
 envía junto con los datos ordinarios. Este mensaje se procesa en el receptor,
    para verificar su integridad. Juega un papel esencial en el servicio de no
                                     repudio.
• Control de acceso:
esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del
   sistema o a la red, como por ejemplo mediante las contraseñas de acceso.
• Tráfico de relleno:
consiste en enviar tráfico espurio junto con los datos válidos para
 que el atacante no sepa si se está enviando información, ni qué
          cantidad de datos útiles se está transmitiendo.
• Control de encaminamiento:
      permite enviar determinada información por determinadas zonas
consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que
 se detecten persistentes violaciones de integridad en una ruta determinada.
• Unicidad:
   consiste en añadir a los datos un número de secuencia, la fecha y hora, un
 número aleatorio, o alguna combinación de los anteriores, que se incluyen en
la firma digital o integridad de datos. De esta forma se evitan amenazas como
                 la re actuación o re secuenciación de mensajes.

Más contenido relacionado

PPTX
Mecanismos De Seguridad
PPTX
LOS MECANISMOS DE SEGURIDAD
PPTX
Mecanismos de Seguridad En Informática
PPTX
Mecanismos de Seguridad - Seguridad en Redes
PPTX
Mecanismos de seguridad en redes
PPTX
Mecanismos de seguridad informática
PPTX
Mecanismos de seguridad-BY JORDY
DOCX
Sistemas de Seguridad Informática
Mecanismos De Seguridad
LOS MECANISMOS DE SEGURIDAD
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de seguridad en redes
Mecanismos de seguridad informática
Mecanismos de seguridad-BY JORDY
Sistemas de Seguridad Informática

La actualidad más candente (20)

PPTX
Seguridad informatica mecanismo de seguridad informática
PPTX
Seguridad Informatica
PPT
Mecanismos de seguridad informatica
PPT
8. Seguridad Informatica
PPT
Seguridad informatica mario roman
DOCX
PDF
Seguridad informática
PPTX
Mecanismos de seguridad
PDF
Introducción a la seguridad informática
PPTX
Examen seguridad física de los sistemas informáticos
PPTX
Tipos de Seguridad informatica
PPTX
Mecanismo de seguridad
PPTX
Los mecanismos de seguridad
PPTX
Seguridad informatica
PPT
Mecanismos
PPT
Mecanismos
PPTX
Seguridad informática
PPSX
Seguridad informática
DOCX
Seguridad informática
Seguridad informatica mecanismo de seguridad informática
Seguridad Informatica
Mecanismos de seguridad informatica
8. Seguridad Informatica
Seguridad informatica mario roman
Seguridad informática
Mecanismos de seguridad
Introducción a la seguridad informática
Examen seguridad física de los sistemas informáticos
Tipos de Seguridad informatica
Mecanismo de seguridad
Los mecanismos de seguridad
Seguridad informatica
Mecanismos
Mecanismos
Seguridad informática
Seguridad informática
Seguridad informática
Publicidad

Similar a Mecanismos (20)

PPTX
Seguridad de red de informacion
PDF
Proyecto SAAC
DOC
Actividad 6 unidad 4 investigación documental
PPTX
Encriptacion
PPTX
Plan de contingencia
PPTX
Trabajo ovi
PPTX
Cuervo 13
PPTX
Criptografia
PPTX
mecanismo de control y seguridad.pptx
PDF
24 alcocer 2000_redes_cap_24
PPTX
Seguridad de redes y seguridad de informacion, Erik Simbaña
PPTX
Sistemas operativos y redes
DOCX
PPTX
sistemasoperativosyredes-190218221611.pptx
DOCX
seguridad y encriptamiento de datos
PDF
Certificación y firma electrónica
PPTX
Seguridad en los sistemas distribuidos grupo #12
PPT
Seguridad en internet.ppt
PPT
Seguridad en internet
PPT
Seguridad en internet.ppt
Seguridad de red de informacion
Proyecto SAAC
Actividad 6 unidad 4 investigación documental
Encriptacion
Plan de contingencia
Trabajo ovi
Cuervo 13
Criptografia
mecanismo de control y seguridad.pptx
24 alcocer 2000_redes_cap_24
Seguridad de redes y seguridad de informacion, Erik Simbaña
Sistemas operativos y redes
sistemasoperativosyredes-190218221611.pptx
seguridad y encriptamiento de datos
Certificación y firma electrónica
Seguridad en los sistemas distribuidos grupo #12
Seguridad en internet.ppt
Seguridad en internet
Seguridad en internet.ppt
Publicidad

Último (19)

PDF
Documento sin título.pdfffffffffffffffffffffffffffff
PDF
Poetalica 12 Fuckzine (agosto del 2021)
PDF
Alicia_en_el_pais_de_las_maravillas-Carroll_Lewis.pdf
PDF
Presentación Salud mental Conferencia Medicina Orgánico Azul Turquesa_2025080...
PDF
Poetalica 15 Fanzine - (Febrero del 2023)
PPTX
anestesia intravenosa total y farmacos.pptx
PDF
Poetalica 14 Fanzine - (julio del 2022)
PPTX
SESIÓN 1.1 TECNOLOGÍA.pptxjjjbnnnnnkkkkk
PDF
Poetalica 11 Fanzine - (marzo del 2021)
PDF
El espejo africano.pdf.LIBRO DE LITERATURA PARA ADOLESCENTES
PPTX
El Encuentro: Destino, Decisiones y Huellas Eterna
PDF
POETALICA 18 FANZINE - (julio DEL 2025)
PPTX
"La Sombría Puerta: Entre Vivos, Muertos y Elecciones"
PPTX
Sesión 3 - Finalización del embarazo.pptx
PDF
lazos de sangre de amanda hocking en su segunda entrega
PDF
LIBRO PETER PAN (2).pdf. LIBRO DE LITERATURA INFANTIL
PDF
POETALICA 13 REVISTA (Diciembre del 2021)
PDF
2do festival de bandas de viento juvenil departamental y concurso de paresjas...
PPTX
CICLO DEL CARBONO.pptxukfkdkdldldjsjsjksksksks
Documento sin título.pdfffffffffffffffffffffffffffff
Poetalica 12 Fuckzine (agosto del 2021)
Alicia_en_el_pais_de_las_maravillas-Carroll_Lewis.pdf
Presentación Salud mental Conferencia Medicina Orgánico Azul Turquesa_2025080...
Poetalica 15 Fanzine - (Febrero del 2023)
anestesia intravenosa total y farmacos.pptx
Poetalica 14 Fanzine - (julio del 2022)
SESIÓN 1.1 TECNOLOGÍA.pptxjjjbnnnnnkkkkk
Poetalica 11 Fanzine - (marzo del 2021)
El espejo africano.pdf.LIBRO DE LITERATURA PARA ADOLESCENTES
El Encuentro: Destino, Decisiones y Huellas Eterna
POETALICA 18 FANZINE - (julio DEL 2025)
"La Sombría Puerta: Entre Vivos, Muertos y Elecciones"
Sesión 3 - Finalización del embarazo.pptx
lazos de sangre de amanda hocking en su segunda entrega
LIBRO PETER PAN (2).pdf. LIBRO DE LITERATURA INFANTIL
POETALICA 13 REVISTA (Diciembre del 2021)
2do festival de bandas de viento juvenil departamental y concurso de paresjas...
CICLO DEL CARBONO.pptxukfkdkdldldjsjsjksksksks

Mecanismos

  • 2. DEFINICIÓN Un mecanismo de seguridad (también llamado herramienta de seguridad o control) es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad.
  • 3. Los mecanismos de seguridad implementan varios servicios básicos de seguridad o combinaciones de estos servicios básicos – los servicios de seguridad especifican "qué" controles son requeridos y los mecanismos de seguridad especifican "cómo" deben ser ejecutados los controles.
  • 4. CLASIFICACIÓN Los mecanismos de seguridad se pueden clasificar en general en dos categorías: a) Mecanismos de seguridad generalizados: se relacionan directamente con los niveles de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a éste para cumplir la política general.
  • 5. b) Mecanismos de seguridad específicos definen la implementación de servicios concretos. Los más importantes son los siguientes: Confidencialidad, No repudio, Integridad, Autenticación, Control de acceso y Disponibilidad
  • 6. TIPOS DE MECANISMOS No existe un único mecanismo capaz de proveer todos los servicios, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes:
  • 7. • Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y se lo renvía a “A”, demostrando así que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos.
  • 8. • Cifrado: Garantiza que la información no es leíble para individuos, entidades o procesos no autorizados. Consiste en transformar un texto claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distribución de claves y firmas digitales.
  • 11. • Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados
  • 12. • Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio.
  • 13. • Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso.
  • 14. • Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.
  • 15. • Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
  • 16. • Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la re actuación o re secuenciación de mensajes.