sábado, 28 de noviembre de 2015

FUNDAMENTOS DE SEGURIDAD INFORMÁTICA

Tipos de ataques

Se reconocen dos tipos de ataques a la seguridad de una red, los ataques activos y los ataques pasivos. Los ataques pasivos no intervienen ni modifican la información que se transmite, únicamente la interceptan para la visualización del atacante. El propósito de estos ataques suele ser la divulgación de información o la monitorización de la misma.

Los ataques activos son los que modifican de alguna manera la información que se transmite para engañar a quien la recibe. Los ataques activos se subdividen en ataques de enmascaramiento, ataques de repetición, modificación de mensajes y denegación de servicio. El enmascaramiento es básicamente la suplantación de una entidad con el propósito de obtener las credenciales de acceso de un usuario. La repetición supone la captura de información y su retransmisión masiva para desestabilizar un sistema. La modificación de mensajes, como su nombre lo indica modifica partes de un mensaje para cambiar completa o parcialmente su significado y engañar a quien lo recibe. La denegación de servicio se puede presentar de múltiples maneras; la más frecuente es la sobrecarga de los servicios de la red para evitar que se pueda acceder a los mismos. Las agresiones activas son las más difíciles de detectar ya que requieren una inversión más grande en dinero y tiempo para su monitoreo y detección.

Para evitar los ataques mencionados anteriormente, se establecen servicios de seguridad que consisten:

Autenticación: Este servicio valida que la persona que desea acceder a la red sea quien dice ser y no un impostor. Para este fin, se utiliza una metodología denominada firma digital, que permite garantizar que quien accede a la red o quien envía un archivo cifrado es quien realmente lo envía y no se trata de una suplantación.

Control de acceso: Para que un dispositivo pueda tener acceso a la red, es necesario identificarlo, saber de dónde proviene y el propósito de su ingreso a la red. Para que un dispositivo pueda acceder a la red, se debe autorizar su acceso.

Confidencialidad de datos: Para garantizar que la información que se envía a través de la red no puede ser leída por una persona no deseada, esta información se debe encriptar, es decir, debe remplazarse utilizando un método sistemático que permita que solo la persona a quien está dirigido el mensaje lo puede descifrar utilizando el proceso inverso.

No repudio: Es un mecanismo que le permite al emisor verificar que el receptor efectivamente recibió un mensaje, y también permite que el receptor verifique que el emisor efectivamente envió un mensaje.

Disponibilidad: Es la propiedad asociada a que un servicio esté disponible para una entidad autorizada en el momento que lo requiera. Los ataques de denegación de servicio, por ejemplo, son ataques directos a la disponibilidad de un servicio.

Referencias

Intypedia. (26 de diciembre de 2010). Sistemas de cifra con clave pública. Recuperado el 02 de 10 de 2015, de Universidad Politécnica de Madrid - Youtube: https://youtu.be/On1clzor4x4

No hay comentarios:

Publicar un comentario