Ensayo el amanecer de la red

Páginas: 4 (796 palabras) Publicado: 8 de octubre de 2009
2 Técnicas de ataques a la información
Amenaza
Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría darlugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).
Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistemacomo un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.
La política de seguridad y elanálisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios.Ataque
Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:
Interrupción: un recurso del sistema es destruido o se vuelveno disponible. Este es un ataque contra la disponibilidad.
Ejemplos de este ataque son
la destrucción de un elemento hardware, como un disco duro,
cortar una línea de comunicación o
deshabilitarel sistema de gestión de ficheros.

Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad.
La entidad no autorizada podría ser unapersona, un programa o un ordenador.
Ejemplos de este ataque son
pinchar una línea para hacerse con datos que circulen por la red y
la copia ilícita de ficheros o programas (intercepción de datos), obien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).

Modificación: unaentidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.
Ejemplos de este ataque son
el cambio de valores en un archivo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo El Amanecer De La Red
  • Amanecer de las redes
  • El amanecer de la red
  • AMANECER DE LA RED
  • EL AMANECER EN LA RED
  • El amanecer de la red
  • Amanecer De La Red
  • Amanecer en red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS