Powered By Blogger

domingo, agosto 19, 2012

Ataques vs Mecanismos.


Ataque : Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

Métodos por el cual una persona intenta o realiza alguno de estas acciones


  • Acceso no permitido
  • Daño
  • Desestabilización

                                      Consecuencias de los ataques informáticos:

 Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
  • Daños triviales
  • Daños menores
  • Daños moderados
  • Daños mayores
  • Daños severos
  • Daños ilimitados

  

Mecanismos: (también llamado herramienta de seguridad o control) es una 
técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está 
diseñado para detectar, prevenir o recobrarse de un ataque de seguridad

No existe un único mecanismo capaz de proveer todos los servicios, sin embargo, la 
mayoría de ellos hace uso de técnicas criptográficas basadas en el cifrado de la 
información. Los mecanismos pueden ser clasificados como preventivos, detectivos, y 
recuperables.  

Los mecanismos de seguridad se pueden clasificar en general en dos categorías: 

a) Mecanismos de seguridad generalizados: se relacionan directamente con los niveles 
de seguridad requeridos y algunos de estos mecanismos están relacionados al 
manejo de la seguridad y permiten determinar el grado de seguridad del sistema ya 
que se aplican a éste para cumplir la política general.  

b) Mecanismos de seguridad específicos definen la implementación de servicios 
concretos. Los más importantes son los siguientes: Confidencialidad, No repudio, 
Integridad, Autenticación, Control de acceso y Disponibilidad 

                                  Los ataques se pueden clasificar en:

Interrupción: Una parte del sistema se destruye  o se convierte en no disponible o
inutilizable. Es un ataque  a la disponibilidad. Ejemplos de este ataque son la
destrucción de una parte del hardware como el disco duro, el corte de una línea de
comunicación, ...

Interceptado: Alguien no autorizado consigue acceder al sistema. Es un ataque a la
confidencialidad. Ese alguien puede ser una persona, un programa o un ordenador.
Ejemplos de este ataque son la copia ilícita de ficheros o programas y la intervención
de las conexiones para capturar datos en la red .

Modificación: Una entidad no autorizada además de conseguir acceso, también
modifica algo del sistema. Ejemplos de este ataque son cambiar valores en un fichero
de datos, alterar un programa para que funcione de forma diferente y modificar el
contenido de los mensajes que se transmiten en la red.

Fabricación: Una entidad no autorizada inserta falsificaciones en el sistema. Es un
ataque a la autenticidad. Ejemplos de este ataque son la inserción de mensajes
ilegítimos en la red.  

                                        Como evitar ataques con mecanismos de seguridad:


  • Intercambio de autentificación. Corrobora que una entidad, ya sea origen o destino de la información, es la deseada. 

  • Cifrado. Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.

  • Integridad de datos. Este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir. Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.

  • Firma digital. Este mecanismo implica el  cifrado, por medio de  la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con  los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. 

  • Control de acceso. Esfuerzo para que sólo accedan a los recursos del sistema o a la red, aquellos usuarios autorizados. 

  • Tráfico de relleno. Consiste en enviar tráfico espúreo junto con los datos válidos para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo. Control de encaminamiento. Permite enviar determinada información por determinadas zonas  consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada. 
                                                              Conclusión

Los ataques informáticos pueden ser muy perjudiciales para la integridad o la privacidad de una empresa o de un  individuo, al interceptar o modificar mensajes, pero gracias a los mecanismos de seguridad se pueden contrarrestar estos ataques.

Fuentes:

http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/5472/mod_resource/content/2/tipos_de_ataques.pdf
http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf
http://carpetaandres10.blogspot.es/1297729440/
http://www.cttc.es/resources/doc/080122-como-funciona-internet-48232.pdf

No hay comentarios:

Publicar un comentario