T E S I S
para servicios web
para servicios web
- No tags were found...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
• Aplicar cifrado a los datos que viajan a través de una red insegura, como Internet 24 .<br />
2.3.2. Autenticación<br />
La autenticación verifica que los usuarios humanos, las entidades del sistema registradas y<br />
los componentes sean quienes dicen ser. El resultado de la autenticación es un conjunto<br />
de credenciales, las cuales describen los atributos que pueden ser asociados con quien se<br />
ha autenticado 25 .<br />
2.3.3. Integridad<br />
La definición de integridad plantea que: “la Integridad es una propiedad de seguridad para<br />
garantizar que la información es modificada solo por los sujetos autorizados.” 26<br />
Integridad de la información no quiere decir que la información no puede ser alterada,<br />
significa que sí la información es alterada, esta alteración puede ser detectada. La<br />
integridad de los datos se basa en algoritmos matemáticos conocidos como algoritmos<br />
hash como lo es SHA-1 27 .<br />
De lo anterior podemos decir que la Autenticación, Confidencialidad y la integridad tienen<br />
la responsabilidad de, proteger los mensajes en tránsito entre los clientes que participan<br />
en el envío y recepción de información.<br />
2.3.4. Autorización<br />
La autorización es un requerimiento de seguridad de la información que a veces se vincula<br />
con la autenticación sin embargo, es muy importante ver la diferencia entre los dos. La<br />
autenticación trata acerca de "¿Quién es usted?" la autorización trata acerca de "¿Qué<br />
tiene permitido hacer?" En resumen si un usuario está autenticado, no quiere decir que<br />
también deba estar autorizado 28 .<br />
24 Mark O'Neill, et al, Web Services Security, McGraw-Hill/Osborne, 2003, pág.23<br />
25 Dirk Krafzig, Karl Banke, Dirk Slama, Enterprise SOA: Service-Oriented Architecture Best Practices, Prentice Hall PTR, 2004, pág.23<br />
26 Bret Hartman, Donald J. Flinn, Konstantin Beznosov, Shirley Kawamoto, Mastering Web Services Security, Wiley Publishing Inc.,<br />
2003, pág.402<br />
27 Mark O'Neill, et al, Web Services Security, McGraw-Hill/Osborne, 2003, pág.27<br />
28 Mark O'Neill, et al, Web Services Security, McGraw-Hill/Osborne, 2003, pág.35<br />
32