Ensayo el amanecer de la red

Solo disponible en BuenasTareas
  • Páginas : 4 (796 palabras )
  • Descarga(s) : 4
  • Publicado : 8 de octubre de 2009
Leer documento completo
Vista previa del texto
2 Técnicas de ataques a la información
Amenaza
Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría darlugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).
Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistemacomo un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.
La política de seguridad y elanálisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios.Ataque
Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:
Interrupción: un recurso del sistema es destruido o se vuelveno disponible. Este es un ataque contra la disponibilidad.
Ejemplos de este ataque son
la destrucción de un elemento hardware, como un disco duro,
cortar una línea de comunicación o
deshabilitarel sistema de gestión de ficheros.

Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad.
La entidad no autorizada podría ser unapersona, un programa o un ordenador.
Ejemplos de este ataque son
pinchar una línea para hacerse con datos que circulen por la red y
la copia ilícita de ficheros o programas (intercepción de datos), obien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).

Modificación: unaentidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.
Ejemplos de este ataque son
el cambio de valores en un archivo...
tracking img