Que es la autenticidad en seguridad informatica

Autenticidad e integridad de los datos
Soy bastante nuevo en lo que respecta a la seguridad de la información. Y antes de seguir adelante con cosas más específicas que quería preguntar si he entendido las tres partes principales de IPsec correctamente: autenticidad, confidencialidad e integridad.
Tal vez algunos hechos a los antecedentes de esta pregunta. Yo estaba configurando un túnel IPsec para fines de prueba y quiero hacer declarar si he entendido todas las partes correctamente. Así que el propósito general de un túnel IPsec (site to end / acceso remoto) es, que por ejemplo, un usuario de la oficina en casa es capaz de conectarse a una red de la empresa y por lo tanto acceder a los recursos que se encuentran dentro de este. El objetivo principal de IPsec es proporcionar los tres propósitos de autenticidad, confidencialidad e integridad. ¿Qué significa esto?
La integridad se utiliza para asegurarse de que nadie entre los sitios A y B (por ejemplo) ha cambiado algunas partes de la información compartida. Para ello se calcula un hash que se añade al paquete. Esto se puede conseguir utilizando algoritmos hash como MD5, SHA(1,2), etc. Para asegurarse de que nadie puede modificar el hash, se utilizan los algoritmos HMAC. Son las siglas en inglés de código de autenticación de mensaje hash. La principal diferencia entre un hash y un hmac es que, además del valor al que se debe aplicar el hash (suma de comprobación calculada), se añade al proceso de cálculo una frase de contraseña secreta que es común a ambos sitios. Por ejemplo [Valor que debe ser hasheado] + [passphrase secreta] -> Valor hasheado de estas “dos” entradas. Aquí viene mi primera pregunta: ¿Se puede comparar esto con una “sal”? ¿O cuál es exactamente la diferencia entre un HMAC y un Hash + Salt? ¿Y qué es Pepper, si un Hash + Salt es igual a un HMAC?
Importancia de la autenticidad en la seguridad
La confianza y el reconocimiento han sido elementos básicos de las relaciones humanas desde el principio de los tiempos, obligando a los primeros humanos a crear formas de identificarse unos a otros mediante el uso de firmas, rasgos faciales, nombres y, más recientemente, mediante el uso de documentos como la identificación oficial y los pasaportes. El concepto de autenticación se ha complicado increíblemente con la llegada y el uso de Internet en la vida cotidiana. Los administradores se sientan detrás de pantallas, incapaces de verificar la identidad de usuarios invisibles mediante la vista, el nombre o la firma; ahora utilizan la tecnología para proteger sus redes de quienes desean saltarse los métodos de autenticación con intenciones maliciosas. Repasemos algunos datos sobre autenticación digital para saber qué funciona y qué no, y cómo debe evolucionar la autenticación para apoyar nuestro futuro en línea.
El proceso de autenticación en el contexto de los sistemas informáticos significa garantía y confirmación de la identidad de un usuario. Antes de que un usuario intente acceder a la información almacenada en una red, debe demostrar su identidad y su permiso para acceder a los datos. Al conectarse a una red, un usuario debe proporcionar una información de acceso única que incluye un nombre de usuario y una contraseña, una práctica que fue diseñada para proteger una red de la infiltración de piratas informáticos. La autenticación se ha ampliado en los últimos años para requerir más información personal del usuario, por ejemplo, datos biométricos, con el fin de garantizar la seguridad de la cuenta y de la red frente a quienes tienen los conocimientos técnicos necesarios para aprovecharse de las vulnerabilidades.
Confidencialidad en seguridad informática
Resumen: Una buena ciberseguridad se basa en permitir que las personas adecuadas accedan a la información correcta en el momento adecuado. Pero, ¿cómo asegurarse de que los usuarios que intentan acceder a sus sistemas son quienes dicen ser? La autenticación. En este artículo, vamos a echar un vistazo completo a la autenticación, incluyendo qué es, cómo funciona y cuál es el futuro de la autenticación. Al final de este repaso, comprenderás los distintos tipos de autenticación, los tres factores de autenticación principales y cómo se utiliza la autenticación para proteger los datos y los sistemas frente a las amenazas.
En otras palabras, la autenticación significa confirmar que un usuario es quien dice ser. Esto garantiza que sólo aquellos con credenciales autorizadas accedan a sistemas seguros. Cuando un usuario intenta acceder a información en una red, debe proporcionar credenciales secretas para demostrar su identidad. La autenticación permite conceder acceso al usuario adecuado en el momento adecuado con total confianza. Pero esto no ocurre de forma aislada.
La identificación requiere un identificador de usuario, como un nombre de usuario. Pero sin autenticación de la identidad, no hay forma de saber si ese nombre de usuario pertenece realmente al usuario. Ahí es donde entra en juego la autenticación: emparejar el nombre de usuario con una contraseña u otras credenciales de verificación.
Autenticidad del significado de la información
Atributos de Seguridad de la Información: o cualidades, es decir, Confidencialidad, Integridad y Disponibilidad (CIA). Los Sistemas de Información están compuestos en tres porciones principales, hardware, software y comunicaciones con el propósito de ayudar a identificar y aplicar los estándares de la industria de seguridad de la información, como mecanismos de protección y prevención, en tres niveles o capas: física, personal y organizacional. Esencialmente, los procedimientos o políticas se implementan para indicar a los administradores, usuarios y operadores cómo utilizar los productos para garantizar la seguridad de la información dentro de las organizaciones[12].
En el núcleo de la seguridad de la información se encuentra el aseguramiento de la información, el acto de mantener la confidencialidad, integridad y disponibilidad (CIA) de la información, garantizando que la información no se vea comprometida de ninguna manera cuando surgen problemas críticos[24] Estos problemas incluyen, entre otros, los desastres naturales, el mal funcionamiento de ordenadores/servidores y el robo físico. Aunque las operaciones empresariales basadas en papel siguen siendo frecuentes y requieren su propio conjunto de prácticas de seguridad de la información, cada vez se hace más hincapié en las iniciativas digitales empresariales,[25][26] y la garantía de la información suele correr a cargo de especialistas en seguridad de las tecnologías de la información (TI). Estos especialistas aplican la seguridad de la información a la tecnología (casi siempre algún tipo de sistema informático). Vale la pena señalar que un ordenador no significa necesariamente un ordenador de sobremesa doméstico[27]: un ordenador es cualquier dispositivo con un procesador y algo de memoria. Estos dispositivos pueden ir desde dispositivos autónomos no conectados a la red, tan simples como calculadoras, hasta dispositivos informáticos móviles conectados a la red, como teléfonos inteligentes y tabletas[28]. Los especialistas en seguridad informática casi siempre se encuentran en cualquier gran empresa/establecimiento debido a la naturaleza y el valor de los datos dentro de las grandes empresas[29]. Son responsables de mantener toda la tecnología dentro de la empresa a salvo de ciberataques maliciosos que a menudo intentan adquirir información privada crítica o hacerse con el control de los sistemas internos[30][31].