La arquitectura de seguridad OSI

Exploiting La arquitectura de seguridad OSI

Con la aparición de las y las aplicaciones cliente servidor, se desarrollaron modelos y estándares que todos durante nuestra experiencia académica hemos ido conociendo, es bien conocido por todos el Modelo para todo lo que esta relacionado con las redes y los protocolos de comunicación, pero ¿Sabíamos que también existe La Arquitectura de ?.

CT5GO La arquitectura de seguridad OSI

OSI es la sigla para “Open System Interconnection” que en español significa “Sistemas de interconexión abiertos”, cuando usamos este termino se nos viene de inmediato el modelo de redes y sus siete capas, pero OSI hace parte de la ITU-T (Unión Internacional de Telecomunicaciones) y hace referencia a todo lo que son estándares  para la intercomunicación de sistemas.

La arquitectura de Seguridad OSI esta basada en la recomendación X.800 y el RFC 2828, la esencia  de la arquitectura se basa en la necesidad de las organizaciones de tener políticas de seguridad y servicios que les permitan evaluar todo lo relacionado con la seguridad de su información, estos servicios se resumen en:

  1. Autenticación: Confirma que la identidad de una o más entidades conectadas a una o más entidades sea verdadera. Entiéndase por entidad un usuario, proceso o sistema. De igual forma corrobora a una entidad que la información proviene de otra entidad verdadera.
  2. Control de acceso: Protege a una entidad contra el uso no autorizado de sus recursos. Este servicio de seguridad se puede aplicar a varios tipos de acceso, por ejemplo el uso de medios de comunicación, la lectura, escritura o eliminación de información y la ejecución de procesos.
  3. Confidencialidad: Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas.
  4. Integridad: Asegura que los datos almacenados en las computadoras y/o transferidos en una conexión no fueron modificados.
  5. No repudio: Este servicio protege contra usuarios que quieran negar falsamente que enviaran o recibieran un mensaje.

Basados en la RFC 2828, se enfoca la arquitectura  en lo que llamaríamos los dos riesgos “amenazas y ataques” , en donde una amenaza es la posibilidad latente de que se pueda violar el sistema de información y un ataque ya es propiamente un ataque derivado de una amenaza y un acto inteligente y deliberado.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Axiacamus

Compartir este Artículo