Partes y funciones de un navegador

Solo disponible en BuenasTareas
  • Páginas : 2 (331 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de octubre de 2010
Leer documento completo
Vista previa del texto
Aspectos de seguridad que compromete un
ataque
La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que
intentan comprometer los atacantes. Estos elementos son laconfidencialidad, la integridad y
la disponibilidad de los recursos.
Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un sistema o de
una red para encontrar una o másdebilidades en alguno de los tres elementos de seguridad.
Para que, conceptualmente hablando, quede más claro de qué manera se compromete cada
uno de estos elementos en alguna fase del ataque,tomemos como ejemplo los siguientes
casos hipotéticos según el elemento que afecte.
Confidencialidad. Un atacante podría robar información sensible como contraseñas u otro
tipo de datos que viajan entexto claro a través de redes confiables, atentando contra la
confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los
datos. Un ejemplo que compromete este elementoes el envenenamiento de la tabla ARP
(ARP Poisoning).
Integridad. Mientras la información se transmite a través del protocolo de comunicación, un
atacante podría interceptar el mensaje y realizarcambios en determinados bits del texto
cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se
denomina Bit-Flipping y son considerados ataques contra la integridad dela información.
El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero sí en contra
de un mensaje o de una serie de mensajes cifrados. En el extremo, esto puedeconvertirse
en un ataque de denegación de servicio contra todos los mensajes en un canal que utiliza
cifrado.
Disponibilidad. En este caso, un atacante podría utilizar los recursos de la organización,
comoel ancho de banda de la conexión DSL para inundar de mensaje el sistema víctima y
forzar la caída del mismo, negando así los recursos y servicios a los usuarios legítimos del
sistema. Esto se...
tracking img