seguridad e informcion

Páginas: 22 (5482 palabras) Publicado: 1 de septiembre de 2013
Niveles de administración de las medidas de
seguridad
Existe una gran cantidad de amenazas sobre los sistemas de
información y su entorno. Se entiende por amenaza una condición del entorno del
sistema de información que, dada una oportunidad, podría dar lugar a que se
produjese una violación de la seguridad.
Una buena política de seguridad y un análisis de riesgos deberían identificar lasposibles
amenazas a contrarrestar. En general, en una comunicación hay un flujo de información
desde una fuente hacia un destino remoto, tal y como se puede observar en la figura
inferior.

Flujo de la información

Se pueden diferenciar las siguentes cuatro categorías de ataque: Interrupción, Intercepción,
Modificación y Fabricación:
Interrupción: La información del sistema es destruida ollega a ser inutilizable. Este es un
ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento
hardware, como un disco duro, el corte de una línea de comunicación, borrado de registros,
ficheros, bases de datos, programas, etc.

Ataque por interrupción

1

Intercepción: Una entidad no autorizada consigue acceso a un recurso. Esto es, una
participaciónsin autorización por parte de una persona, computadora o programa en una
comunicación. Este es un ataque contra la confidencialidad. Un ejemplo incluido podría ser la
copia ilegal de programas o la escucha de líneas de datos (Sniffers). Es quizá la más difícil de
detectar al no producirse una alteración en el sistema.

Ataque por intercepción

Modificación: Una entidad no autorizada no sóloconsigue acceder a un recurso, sino que es
capaz de manipularlo y alterarlo. Este es un ataque contra la integridad. Ejemplos de este
ataque son el cambio de valores en un archivo de datos, alterar un programa para que
funcione de forma diferente y modificar el contenido de mensajes que están siendo
transferidos por la red. Este tipo de ataques el mucho más peligroso.

Ataque por modificación2

Fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un
ataque contra la autenticidad. Un ejemplo sería la introducción de mensajes falsos en la red,
incluir campos y registros en una base de datos, incluir programas (virus), etc.

Ataque por fabricación

Estas categorías de ataques se pueden categorizar en dos tipos: los pasivos y los activos.•

Ataques pasivos: Los ataques pasivos son simplemente observaciones de datos
reservados durante una transmisión. La finalidad del intruso es la obtención de la
información transmitida. Se distinguen, a su vez, dos tipos de ataque: la observación
del contenido del mensaje y el análisis de tráfico.
El primero consiste en el entendimiento por parte de un intruso del contenido de unatransmisión que contiene información confidencial, como una conversación telefónica
o correo electrónico.



El análisis del tráfico sería la observación por parte del intruso sobre la longitud del
mensaje, la identificación de los usuarios y la frecuencia de transmisión, pero en
ningún caso puede entender la información, pues está cifrada. Los ataques pasivos
son difícilmente identificablesya que no producen una alteración de la información,
no obstante son factibles de prevenir.
Ataques activos: Los ataques activos incluyen alguna modificación del mensaje o la
creación de mensajes falsos. Hay varios tipos de ataques:
o Cambiar la identidad del emisor o receptor. Ocure cuando una
entidad pretende hacerse pasar por otra.
o Manipulación de datos.
o Repetición. Capturar unainformación, guardarla un tiempo y
volverla a enviar, produciendo un efecto no autorizado.
o Denegación de servicio. Impedir una comunicación, una
respuesta, causar un repudio de usuarios.
o Encaminamiento incorrecto. Atacan a los nodos dentro de la
red.

3

Seguridad de contraseñas Introducción a la protección
contraseñas en sistemas UNIX. El clásico fichero /etc/passwd.

de

En todo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informcion
  • informcion
  • informcion
  • informcion
  • informcion
  • Informcion de la identidad
  • Informcion Tecnologica
  • informcion ideologica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS