Tarea #1 Seguridad informática


Seguridad Informática

Obed Islas

Antes de la expansión del uso de equipamiento de procesamiento de datos, la seguridad de la información que una organización consideraba valiosa se proporcionaba, por un lado, por medios físicos, como el uso de armarios con cierre de seguridad para almacenar documentos confidenciales y, por otro, por medios administrativos, como los procedimientos de protección de datos del personal que se usan durante el proceso de contratación.
Con la introducción del computador, se hizo evidente la necesidad de disponer de herramientas automatizadas para la protección de archivos y otros tipos de información almacenada en el computador.
La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Antes de continuar es necesario conocer el significado de los siguientes terminos:
Amenaza: Unaposibilidad de viiolación a la seguridad, que existe cuando se da una circunstancia que existe cuando se da una circunstancia, capacidad, acción o eventoque pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que podría explotar en una vulnerabilidad.
Ataque: Un asalto a la seguridad del sistema derivado de una amenaza ibnteligente; es decir, un acto inteligente y derivado para eludir los servicios de seguridad y violr la política de seguridad y violar la política de privacidad de un sistema.
A taque a la segiridad: cualquier acción que comprometa la seguridad de la información de una organización. Mecanismo de seguridad: un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de él.
Servicio de seguridad: un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.

Existen dos tipos de ataques, pasivos y activos.
ATAQUES PASIVOS: Los ataques pasivos se dan en forma de escucha o de observación no autorizadas de las transmisiones. El objetivo del oponente es obtener información que se esté transmitiendo. Dos tipos de ataques pasivos son la obtención de contenidos de mensajes y el análisis del tráfico.
  • La obtaición de cntenidos de measajes: Se entiende fácilmente. Una conversación telefónica, un mensaje por correo electrónico y un fichero enviado pueden contener información confidencial.
  • Análisis de tráfico: Es cuando alguna persona observa el patrón de los mensajes, determina la localización y la identidad de los servidores que se comunican y descubrir la frecuencia y la longitud de los mensajes que se están intercambiando.
Los ataques pasivos son muy dificiles de detectar. Sin embargo, es posible evitar el éxito de estos ataques, normalmente mediante el uso del cifrado.
ATAQUES ACTIVOS: Los ataques activos implican alguna modificación del flujo de datos o la creación de un flujo falso y se pueden dividir en cuatro categorías: suplantación de identidad, repetición
  • Suplantación: Se produce cuando una entidad finge ser otra. Normalmente este tipo incluye habitualmente alguna de las otras formas de ataque activo.
  • Repeticion: ocurre cuando un pirata informático copia una secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos que esto sea minimizado, el sistema atacado procesa este comportamiento como mensajes legítimos y producen respuestas como pedidos redundantes.
  • modificación de mensajes: Significa que una parte de un mensaje original es alterada, o que los mensajes se han retrasado o reordenado, para producir un efecto no autorizado.
  • Interrupción de servicio: Impide el uso o la gestión normal de las utilidades de comunicación. Este ataque podría tener un objetivo específico
Los ataques activos presentan las características opuestas a los pasivos. Aunque los ataques pasivos son difíciles de detectar, existen medidas para prevenir su éxito. Sin embargo, es bastante difícil prevenir por completo los ataques activos, debido a que se requeriría la protección física de todas las herramientas de comunicación y las rutas en todo momento.
Respecto a los servicios de Seguridad, se define como un servicio de procesamiento o de comunicación proporcionado por un sistema para dar un tipo especial de protección a los recursos del sistema; los servicios de seguridad implementan políticas de seguridad y son implementados, a su vez, por mecanismos de seguridad.
  • Autentificación: El servicio de autentificación se encarga de garantizar la autenticidad de la comunicación. En el caso de un único mensaje como, por ejemplo, una señal de aviso o de alarma, la función del servicio de autentificación es asegurar al receptor que el mensaje pertenece a la fuente de la que dice proceder.
  • Control de acceso: En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
  • Confidencialidad de Datos: La confidencialidad es la protección de los datos transmitidos por medio de ataques pasivos. En función del contenido de una transmisión de datos, existen diferentes niveles de protección. El servicio más amplio protege los datos de los usuarios que se han transmitido por conexión TCP. Se pueden distinguir formas más específicas de este servicio, incluyendo la protección de un solo mensaje o incluso de determinados campos de un mensaje.
  • Integridad de Dators: Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. Nuevamente, el enfoque más útil y claro es la protección del flujo completo.
  • Servicio de Disponibilidad: la disponibilidad se define como la propiedad que tiene un sistema o recurso de un sistem a de estar accesible y utilizable a petición de una entidad autorizada, según las especificaciones de rendimiento para el sistem a (un sistema está disponible si proporciona servicios de acuerdo con el diseño del sistem a en el momento en que los usuarios lo soliciten). Una variedad de ataques puede dar como resultado la pérdida o reducción de la disponibilidad.
Acontinuación se muestra la tabla de la Relaión entre Servicios de Seguridad y ataques.
 Relaión entre Servicios de Seguridad y ataques.
Stallings W(2004).FUNDAMENTOS DE SEGURIDAD EN REDES

MECANISMOS ESPECÍFICOS DE SEGURIDAD
Pueden ser incorporados en la capa de protocolo adecuada para proporcionar algunos de los servicios de seguridad OSI
  • Cifrado: El uso de algoritmos matemáticos para transformar datos en una forma ilegible.
  • Firma digital: Datos añadidos a, o una transformacion criptográfica de una unidad de datos que permite al receptor verificar la guente y la integridad de la unidad de datos y protegerla de la falsificación.
  • Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los recursos
  • Integridad de los datos: La integridad de datos se refiere a los valores reales que se almacenan y se utilizan en las estructuras de datos de la aplicación. La aplicación debe ejercer un control deliberado sobre todos los procesos que utilicen los datos para garantizar la corrección permanente de la información.
  • Intercambio de autentificación: Es un mecanismo disñado para comprobar la identidad de una entidad por medio del intercambio de información.
  • Relleno del tráfico: La inserción de bits en espacios en un flujo de datos para frustar los intentos de analisis de tráfico.
  • Control de enrutamiento: permite la elección de rutas físicamente seguras para determinados datos y permite los cambios de enrutamiento, especialmente cuando se sospecha de una brecha en la seguridad.
  • Notarización: El uso de una tercera parte confiable para asegurar ciertas propiedades de un intercambio de datos.

Conclusión

Día a día estamos expuestos a multiples ataques y tal ve sinsaberlo estamos siendo amenazados, o peor aun, atacados. Por ello se deben tomar en cuenta las medidas necesarias, utilizandos los servicios y mecanismos de seguridad adecuados para cada uno de los ataques. Siempre se tiene que estar alerta ante cualquier amenaza, pues podría convertirse en un ataque cuando menos lo esperamos. Esto no nos volvera inmunes hacia los ataques, pero seremos menos vulnerables a estos. El estar preparados para un ataque puede evitar preder información valiosa, además de tener la capasidad de reponerse más rápido que en el caso contrario al estar desprotejido.

Fuentes

  • Stallings W(2004).FUNDAMENTOS DE SEGURIDAD EN REDES. APLICACIONES Y ESTÁNDARES. Madrid, España: Pearson Educación.

Comentarios

Entradas más populares de este blog

Mapa conceptual "Métricas de calidad"

Sistemas Distribuidos (Ensayo)

Cifrado Hash