Ataque : Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
Métodos por el cual una persona intenta o realiza alguno de estas acciones
Ejemplos de este ataque son la copia ilícita de ficheros o programas y la intervención
de las conexiones para capturar datos en la red .
Modificación: Una entidad no autorizada además de conseguir acceso, también
modifica algo del sistema. Ejemplos de este ataque son cambiar valores en un fichero
de datos, alterar un programa para que funcione de forma diferente y modificar el
contenido de los mensajes que se transmiten en la red.
Fabricación: Una entidad no autorizada inserta falsificaciones en el sistema. Es un
ataque a la autenticidad. Ejemplos de este ataque son la inserción de mensajes
ilegítimos en la red.
Como evitar ataques con mecanismos de seguridad:
Métodos por el cual una persona intenta o realiza alguno de estas acciones
- Acceso no permitido
- Daño
- Desestabilización
Consecuencias de los ataques informáticos:
Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
- Daños triviales
- Daños menores
- Daños moderados
- Daños mayores
- Daños severos
- Daños ilimitados
Mecanismos: (también llamado herramienta de seguridad o control) es una
técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está
diseñado para detectar, prevenir o recobrarse de un ataque de seguridad
No existe un único mecanismo capaz de proveer todos los servicios, sin embargo, la
mayoría de ellos hace uso de técnicas criptográficas basadas en el cifrado de la
información. Los mecanismos pueden ser clasificados como preventivos, detectivos, y
recuperables.
Los mecanismos de seguridad se pueden clasificar en general en dos categorías:
a) Mecanismos de seguridad generalizados: se relacionan directamente con los niveles
de seguridad requeridos y algunos de estos mecanismos están relacionados al
manejo de la seguridad y permiten determinar el grado de seguridad del sistema ya
que se aplican a éste para cumplir la política general.
b) Mecanismos de seguridad específicos definen la implementación de servicios
concretos. Los más importantes son los siguientes: Confidencialidad, No repudio,
Integridad, Autenticación, Control de acceso y Disponibilidad
Los ataques se pueden clasificar en:
Interrupción: Una parte del sistema se destruye o se convierte en no disponible o
inutilizable. Es un ataque a la disponibilidad. Ejemplos de este ataque son la
destrucción de una parte del hardware como el disco duro, el corte de una línea de
comunicación, ...
Interceptado: Alguien no autorizado consigue acceder al sistema. Es un ataque a la
confidencialidad. Ese alguien puede ser una persona, un programa o un ordenador.Interrupción: Una parte del sistema se destruye o se convierte en no disponible o
inutilizable. Es un ataque a la disponibilidad. Ejemplos de este ataque son la
destrucción de una parte del hardware como el disco duro, el corte de una línea de
comunicación, ...
Interceptado: Alguien no autorizado consigue acceder al sistema. Es un ataque a la
Ejemplos de este ataque son la copia ilícita de ficheros o programas y la intervención
de las conexiones para capturar datos en la red .
Modificación: Una entidad no autorizada además de conseguir acceso, también
modifica algo del sistema. Ejemplos de este ataque son cambiar valores en un fichero
de datos, alterar un programa para que funcione de forma diferente y modificar el
contenido de los mensajes que se transmiten en la red.
Fabricación: Una entidad no autorizada inserta falsificaciones en el sistema. Es un
ataque a la autenticidad. Ejemplos de este ataque son la inserción de mensajes
ilegítimos en la red.
Como evitar ataques con mecanismos de seguridad:
- Intercambio de autentificación. Corrobora que una entidad, ya sea origen o destino de la información, es la deseada.
- Cifrado. Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.
- Integridad de datos. Este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir. Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.
- Firma digital. Este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad.
- Control de acceso. Esfuerzo para que sólo accedan a los recursos del sistema o a la red, aquellos usuarios autorizados.
- Tráfico de relleno. Consiste en enviar tráfico espúreo junto con los datos válidos para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo. Control de encaminamiento. Permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
Conclusión
Los ataques informáticos pueden ser muy perjudiciales para la integridad o la privacidad de una empresa o de un individuo, al interceptar o modificar mensajes, pero gracias a los mecanismos de seguridad se pueden contrarrestar estos ataques.
Fuentes:
http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/5472/mod_resource/content/2/tipos_de_ataques.pdf
http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf
http://carpetaandres10.blogspot.es/1297729440/
http://www.cttc.es/resources/doc/080122-como-funciona-internet-48232.pdf
http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/5472/mod_resource/content/2/tipos_de_ataques.pdf
http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf
http://carpetaandres10.blogspot.es/1297729440/
http://www.cttc.es/resources/doc/080122-como-funciona-internet-48232.pdf

No hay comentarios:
Publicar un comentario