Firewall

Páginas: 22 (5307 palabras) Publicado: 17 de mayo de 2010
UNIDAD 2: SEGURIDAD BÁSICA EN REDES
2.1 AMENAZAS, SERVICIOS DE SEGURIDAD Y MECANISMOS DE IMPLANTACIÓN
AMENAZAS DELIBERADAS A LA SEGURIDAD DE LA INFORMACION
Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad,disponibilidad o uso legítimo).
Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, a un destino. Un ataque es el Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. 
Las cuatro categorías generales de amenazas o ataques son las siguientes:
Interrupción.-Unrecurso del sistema es destruido o se vuelve no disponible.
Intercepción.-Una entidad no autorizada consigue acceso a un recurso.
Modificación.-Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo.
Fabricación.-Una entidad no autorizada inserta objetos falsificados en el sistemaEstos ataques se pueden asimismo clasificar de forma útil en términosde ataques pasivos y ataques activos.
ATAQUES PASIVOS
En los ataques pasivos el atacante no altera la comunicación.
Obtención del origen y destinatario.
Control del volumen de tráfico.
Control de las horas habituales.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de lainformación y otros mecanismos.
ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
Suplantación de identidad.- El intruso se hace pasar por una entidad diferente.
Reactuación.- Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado.
Modificación de mensajes.- Unaporción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.
Degradación fraudulenta del servicio.- Impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones.
SERVICIOS DE SEGURIDAD
Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas deproceso de datos y de transferencia de información de una organización. Una clasificación útil de los servicios de seguridad es la siguiente:
Confidencialidad: Requiere que la información sea accesible únicamente por las entidades autorizadas.
Autenticación: Requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.
Integridad: Requiere que lainformación sólo pueda ser modificada por las entidades autorizadas
No repudio: Ofrece protección a un usuario frente a que otro usuario niegue posteriormente que en realidad se realizó cierta comunicación.
Control de acceso: Requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino.Disponibilidad: Requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.
MECANISMOS DE SEGURIDAD
No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes:Intercambio de autenticación: Corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y se lo reenvía a A, demostrando así que es quien pretende ser.
Cifrado: Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Firewall
  • firewall
  • firewall
  • firewall
  • Firewall
  • firewall
  • firewall
  • Firewall

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS