21.09.2015 Views

T E S I S

para servicios web

para servicios web

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• Aplicar cifrado a los datos que viajan a través de una red insegura, como Internet 24 .<br />

2.3.2. Autenticación<br />

La autenticación verifica que los usuarios humanos, las entidades del sistema registradas y<br />

los componentes sean quienes dicen ser. El resultado de la autenticación es un conjunto<br />

de credenciales, las cuales describen los atributos que pueden ser asociados con quien se<br />

ha autenticado 25 .<br />

2.3.3. Integridad<br />

La definición de integridad plantea que: “la Integridad es una propiedad de seguridad para<br />

garantizar que la información es modificada solo por los sujetos autorizados.” 26<br />

Integridad de la información no quiere decir que la información no puede ser alterada,<br />

significa que sí la información es alterada, esta alteración puede ser detectada. La<br />

integridad de los datos se basa en algoritmos matemáticos conocidos como algoritmos<br />

hash como lo es SHA-1 27 .<br />

De lo anterior podemos decir que la Autenticación, Confidencialidad y la integridad tienen<br />

la responsabilidad de, proteger los mensajes en tránsito entre los clientes que participan<br />

en el envío y recepción de información.<br />

2.3.4. Autorización<br />

La autorización es un requerimiento de seguridad de la información que a veces se vincula<br />

con la autenticación sin embargo, es muy importante ver la diferencia entre los dos. La<br />

autenticación trata acerca de "¿Quién es usted?" la autorización trata acerca de "¿Qué<br />

tiene permitido hacer?" En resumen si un usuario está autenticado, no quiere decir que<br />

también deba estar autorizado 28 .<br />

24 Mark O'Neill, et al, Web Services Security, McGraw-Hill/Osborne, 2003, pág.23<br />

25 Dirk Krafzig, Karl Banke, Dirk Slama, Enterprise SOA: Service-Oriented Architecture Best Practices, Prentice Hall PTR, 2004, pág.23<br />

26 Bret Hartman, Donald J. Flinn, Konstantin Beznosov, Shirley Kawamoto, Mastering Web Services Security, Wiley Publishing Inc.,<br />

2003, pág.402<br />

27 Mark O'Neill, et al, Web Services Security, McGraw-Hill/Osborne, 2003, pág.27<br />

28 Mark O'Neill, et al, Web Services Security, McGraw-Hill/Osborne, 2003, pág.35<br />

32

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!