ANEXO II Medidas de seguridad\5 Medidas de protección [mp]5 Medidas de protección [mp]\5.4 Protección de las comunicaciones [mp.com]\5.4.3 Protección de la autenticidad y de la integridad [mp.com.3]

5.4.3 Protección de la autenticidad y de la integridad [mp.com.3]

dimensiones

I A

nivel

bajo

medio

alto

 

aplica

+

++

 

Nivel BAJO

a)      Se asegurará la autenticidad del otro extremo de un canal de comunicación antes de intercambiar información alguna (ver [op.acc.5]).

b)      Se prevendrán ataques activos, garantizando que al menos serán detectados. y se activarán los procedimientos previstos de tratamiento del incidente Se considerarán ataques activos:

1.      La alteración de la información en transito

2.      La inyección de información espuria

3.      El secuestro de la sesión por una tercera parte

c)      Se aceptará cualquier mecanismo de autenticación de los previstos en la normativa de aplicación.

 

Nivel MEDIO

a)      Se emplearán redes privadas virtuales cuando la comunicación discurra por redes fuera del propio dominio de seguridad.

b)      Se emplearán algoritmos acreditados por el Centro Criptológico Nacional.

c)      Se aceptará cualquier mecanismo de autenticación de los previstos en la normativa de aplicación. En caso de uso de claves concertadas se aplicarán exigencias medias en cuanto a su calidad frente a ataques de adivinación, diccionario o fuerza bruta.

 

Nivel ALTO

a)      Se valorará positivamente en empleo de dispositivos hardware en el establecimiento y utilización de la red privada virtual.

b)      Se emplearán productos certificados conforme a lo establecido en [op.pl.5]

c)      Se aceptará cualquier mecanismo de autenticación de los previstos en normativa de aplicación. En caso de uso de claves concertadas se aplicarán exigencias altas en cuanto a su calidad frente a ataques de adivinación, diccionario o fuerza bruta.

 

principio