Seguridad Informática
Podemos definir a la seguridad Informática como un conjunto de herramientas diseñadas para proteger los datos y evitar la instrucción de hackers.
La seguridad se centra en los ataques a la seguridad, los mecanismos y los servicios.
La seguridad se centra en los ataques a la seguridad, los mecanismos y los servicios.
Amenaza
Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad.
Ataque
Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema.
Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad.
Ataque
Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema.
- Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de una organización.
- Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de él.
- Servicio de seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.
Existen 2 tipos de ataques:
Un ataque pasivo y uno activo. Un ataque pasivo intenta conocer o hacer uso de la información del sistema, pero no afecta a los recursos del mismo.
Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar su funcionamiento.
- Ataques Pasivos: El atacante no altera en ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos principales:
- Intercepción de datos: consiste en el conocimiento de la información cuando existe una liberación de los contenidos del mensaje.
- Análisis de tráfico: consiste en la observación de todo tráfico que pasa por la red.
- Ataques Activos: Implican algún tipo de modificación del flujo de datos transmitido –modificación de la corriente de datos- o la creación de un falso flujo de datos –creación de una corriente falsa.Los ataque activos pueden clasificarse de la siguiente manera:
- Enmascaramiento o suplantación de identidad: el intruso se hace pasar por una entidad diferente.
- Replica o reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente.
- Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado
| Relación entre servicios de seguridad y ataques |
| Relación entre servicios y mecanismos de seguridad |
Bibliografía: Fundamentos de Seguridad en redes, William Stallings
Comentarios
Publicar un comentario