Tipos de ataques
Se reconocen dos tipos de ataques a la seguridad de una red, los ataques activos y los ataques pasivos. Los ataques pasivos no intervienen ni modifican la información que se transmite, únicamente la interceptan para la visualización del atacante. El propósito de estos ataques suele ser la divulgación de información o la monitorización de la misma.Los ataques activos son los que modifican de alguna manera la información que se transmite para engañar a quien la recibe. Los ataques activos se subdividen en ataques de enmascaramiento, ataques de repetición, modificación de mensajes y denegación de servicio. El enmascaramiento es básicamente la suplantación de una entidad con el propósito de obtener las credenciales de acceso de un usuario. La repetición supone la captura de información y su retransmisión masiva para desestabilizar un sistema. La modificación de mensajes, como su nombre lo indica modifica partes de un mensaje para cambiar completa o parcialmente su significado y engañar a quien lo recibe. La denegación de servicio se puede presentar de múltiples maneras; la más frecuente es la sobrecarga de los servicios de la red para evitar que se pueda acceder a los mismos. Las agresiones activas son las más difíciles de detectar ya que requieren una inversión más grande en dinero y tiempo para su monitoreo y detección.
Para evitar los ataques mencionados anteriormente, se establecen servicios de seguridad que consisten:
Autenticación: Este servicio valida que la persona que desea acceder a la red sea quien dice ser y no un impostor. Para este fin, se utiliza una metodología denominada firma digital, que permite garantizar que quien accede a la red o quien envía un archivo cifrado es quien realmente lo envía y no se trata de una suplantación.
Control de acceso: Para que un dispositivo pueda tener acceso a la red, es necesario identificarlo, saber de dónde proviene y el propósito de su ingreso a la red. Para que un dispositivo pueda acceder a la red, se debe autorizar su acceso.
Confidencialidad de datos: Para garantizar que la información que se envía a través de la red no puede ser leída por una persona no deseada, esta información se debe encriptar, es decir, debe remplazarse utilizando un método sistemático que permita que solo la persona a quien está dirigido el mensaje lo puede descifrar utilizando el proceso inverso.
No repudio: Es un mecanismo que le permite al emisor verificar que el receptor efectivamente recibió un mensaje, y también permite que el receptor verifique que el emisor efectivamente envió un mensaje.
Disponibilidad: Es la propiedad asociada a que un servicio esté disponible para una entidad autorizada en el momento que lo requiera. Los ataques de denegación de servicio, por ejemplo, son ataques directos a la disponibilidad de un servicio.