
Gestión de claves: (incluye negocios de claves y su almacenamiento) antes de que le trafico enviado o recibido cada servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
Confidencialidad: la información debe ser manipulada de manera que ningún atacante pueda leerla. Este servicio es prestado garcías al cifrado mediante claves conocidas solo por el interlocutor.
Imposibilidad de repudio: esta es una forma de garantizar que le emisor de un mensaje no podrá posteriormente poder negar que lo a enviado, mientras que el receptor no podrá negar ábrelo recibido.
Integridad: la autenticación válida la integridad del flujo de información garantizando que no a sido modificado en el trancito emisor-receptor.
Autenticación: confirma el origen y el destino de la información-corrobora que los interlocutores son quienes deciden ser.
Autorización: se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que le usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
No hay comentarios:
Publicar un comentario