Que es el no repudio en seguridad informatica

Que es el no repudio en seguridad informatica

Mecanismo de seguridad

Si una enfermera envía por correo electrónico al hospital información crítica sobre un paciente, el personal administrativo del hospital debe poder demostrar en todo momento el contenido del correo electrónico. Esto sería útil si la enfermera cometiera un error sobre el estado del paciente que provocara su muerte.

La confidencialidad está garantizada por el cifrado de los datos, la integridad y la autenticidad están garantizadas por un compendio firmado y el no repudio está garantizado por la vinculación de las operaciones anteriores a un certificado digital.

El mejor ejemplo que se me ocurre ahora mismo de no repudio es el de la ley de firma digital. Esta ley establece que una firma digital es en todos los sentidos equivalente a la firma hecha a mano por una persona. Normalmente, también interviene una fuente de tiempo de confianza, de modo que también se confía en el momento de la firma.

Todo esto asegura el hecho de que si usted firma digitalmente el documento, no puede negar la firma, debido al hecho de que usted es el propietario del certificado y porque hay una referencia de tiempo de confianza.

¿Qué es el no repudio con un ejemplo?

El no repudio es la propiedad de comprometerse a cumplir una obligación. Más concretamente, es la incapacidad de refutar una responsabilidad. Por ejemplo, si coges un bolígrafo y firmas un contrato (legal), tu firma es un dispositivo de no repudio.

¿Qué es el repudio en seguridad de la información?

Descripción. Un ataque de repudio ocurre cuando una aplicación o sistema no adopta controles para rastrear y registrar adecuadamente las acciones de los usuarios, permitiendo así la manipulación maliciosa o la falsificación de la identificación de nuevas acciones.

  Que es icam en seguridad

¿Cuál es un ejemplo de no repudio en la seguridad de la información?

Por ejemplo, una firma de clave pública puede ser un dispositivo de no repudio si sólo una parte puede producir firmas. En general, el no repudio combina autenticación e integridad. El no repudio es uno de los pilares de la seguridad de la información.

Seguridad de integridad

En primer lugar se describen los mecanismos de no repudio genéricos para los distintos servicios de no repudio. Las diferentes partes de esta Norma Internacional proporcionan mecanismos de no repudio para las siguientes fases del no repudio: generación de pruebas, transferencia, almacenamiento, recuperación y verificación. A continuación, los mecanismos de no repudio se aplican a una selección de servicios de no repudio específicos, como el no repudio del origen, el no repudio de la entrega, el no repudio de la presentación y el no repudio del transporte. Los mecanismos de no repudio proporcionan protocolos para el intercambio de fichas de no repudio específicas para cada servicio de no repudio. Los testigos de no repudio consisten en sobres seguros y/o firmas digitales y, opcionalmente, en datos adicionales.

Principios de seguridad de la información

La naturaleza dinámica y compleja de los entornos informáticos actuales, las consecuencias potenciales de las violaciones de la seguridad en términos de implicaciones financieras y pérdida de reputación, junto con los estrictos requisitos normativos, hacen de la seguridad un área crítica a tener en cuenta tanto por los responsables empresariales como por los informáticos. Si bien las consideraciones de seguridad son importantes para las aplicaciones autónomas, la introducción de aplicaciones de gestión de sistemas distribuidos puede suponer un reto aún mayor. Si bien existen buenas prácticas de seguridad estandarizadas para bases de datos y servidores de aplicaciones, no existen puntos de referencia de seguridad estandarizados específicamente para productos de gestión de sistemas. Sin embargo, Enterprise Manager ha sido evaluado y, en el pasado, ha recibido una certificación de seguridad de terceros, por el Common Criteria Recognition Arrangement.

  Cual es el mejor zapato de seguridad

El principio del menor privilegio y la separación de funciones son conceptos que, aunque semánticamente diferentes, están intrínsecamente relacionados desde el punto de vista de la seguridad. La intención de ambos es evitar que las personas tengan niveles de privilegio superiores a los que realmente necesitan. Ahora que se ha enmarcado su relación, definamos los conceptos.

Garantía de la información

Por ejemplo, Mallory compra un teléfono móvil por 100 dólares, extiende un cheque en papel como pago y firma el cheque con un bolígrafo. Más tarde, se da cuenta de que no puede pagarlo y alega que el cheque es falso. La firma garantiza que sólo Mallory podría haber firmado el cheque, por lo que el banco de Mallory debe pagarlo. Esto es no repudio; Mallory no puede repudiar el cheque. En la práctica, las firmas de papel y lápiz no son difíciles de falsificar, pero las firmas digitales pueden ser muy difíciles de romper.

En general, el no repudio implica asociar acciones o cambios a un único individuo. Por ejemplo, un área segura puede utilizar un sistema de acceso con tarjetas llave, en el que el no repudio se violaría si se compartieran las tarjetas llave o si no se informara inmediatamente de la pérdida o robo de las mismas. Del mismo modo, el propietario de una cuenta informática no debe permitir que otros la utilicen, por ejemplo, facilitando su contraseña, y debe aplicarse una política para hacer cumplir esta norma[2].

  Perdi la tuerca de seguridad que hago

La prueba de la integridad de los datos suele ser el requisito más fácil de cumplir. Un hash de datos como SHA2 suele garantizar que los datos no se modificarán de forma indetectable. Incluso con esta salvaguarda, es posible manipular los datos en tránsito, ya sea a través de un ataque man-in-the-middle o phishing. Por este motivo, la integridad de los datos se garantiza mejor cuando el destinatario ya posee la información de verificación necesaria, por ejemplo, tras una autenticación mutua[5].

Acerca de

Bienvenidos a mi web, soy Eric Gaona especialista en electrónica y energías renovables.