Amenazas y seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 17 (4018 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de noviembre de 2011
Leer documento completo
Vista previa del texto
Introducción
El creciente uso de la tecnología para el manejo, almacenamiento y transmisión de información, hace crecer las amenazas, que buscan burlar su seguridad ya sea por motivos delincuentes o por el simple reto de burlar mecanismos de seguridad. Las tecnologías cambian y por lo tanto también las amenazas cambian para adaptarse y encontrar mejores formas para poder burlar queda reto nuevoque se presenta. Trataremos de presentar de manera ordenada las diferentes amenazas que pueden haber en Seguridad Informática,

Amenazas
Las amenazas son todo aquello que explota una vulnerabilidad o todo aquello que pueda afectar nuestros sistemas informáticos.
* Acceso - Uso – Autorización
La identificación de estas palabras es muy importante ya que el uso de algunas implica un usodesapropiado de las otras.
Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo:
* Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.
* Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema.
* Pero, cuandoun atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado.
Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.).
John D. Howard en su tesisestudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios es de 100 ataques por incidentes.
Identificación de las Amenazas
La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la formaoperacional y los objetivos del atacante.
Las consecuencias de los ataques se podrían clasificar en:
* Data Corruption: la información que no contenía defectos pasa a tenerlos.
* Denial of Service (DoS): servicios que deberían estar disponibles no lo están.
* Leakage: los datos llegan a destinos a los que no deberían llegar.
Desde 1990 hasta nuestros días, el CERT viene desarrollandouna serie de estadísticas que demuestran que cada día se registran más ataques informáticos, y estos son cada vez más sofisticados, automáticos y difíciles de rastrear.

Tipos de Ataques 
A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentesprotocolos, etc. 
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en eldiseño, configuración y operación de los sistemas.
Una lista de términos asociada con los ataques puede ser la siguiente:

Cabe destacar que para la utilización de estas técnicas no será necesario contar con grandes centros de cómputos, lo que queda fehacientemente demostrado al saber que algunos Hackers más famosos de la historia hackeaban con computadoras desde la habitación de su hogar.
Cada unode los ataques abajo descriptos serán dirigidos remotamente. Se define Ataque Remoto como "un ataque iniciado contra una maquina sobre la cual el atacante no tiene control físico". Esta máquina es distinta a la usada por el atacante y será llamada Víctima.
Ingeniería Social
Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para...
tracking img