[Seguridad Web] Tarea 1 - Seguridad Informática
Introducción:
Desde el nacimiento de los Sistemas Distribuidos, los problemas de seguridad en la red crecieron con rapidez, de manera que fueron necesarias herramientas para proteger los datos y hacer frente a los ataques de los hackers, a todo esto se le conoce como Seguridad Informática, y es esencial hoy en día para mantener nuestra información protegida durante su transmisión.Es importante definir lo que son las amenazas, los ataques y los mecanismos de seguridad a la hora de hablar de Seguridad Informática, pues son el eje sobre el que gira todo éste tema.
Amenaza: Es toda aquella posibilidad de un ataque, toda violación a la seguridad que se provoque.
Ataque: Se define como un asalto a la seguridad del sistema hecho por una amenaza inteligente, es decir, es un acto completamente deliberado para violar al política de seguridad de un sistema.
Existen 2 principales tipos de ataque, que a su vez se dividen en sub-categorias, éstos son:
[Activos] En este tipo de ataque se realiza una modificación al flujo de datos o a la información misma, se dividen en:
- Repetición del mensaje: Son capturas de un mensaje que luego se reenvían al destinatario original, haciendo que éste reciba 2 veces el mismo mensaje.
- Modificación de mensajes: El usuario recibe un mensaje falso previamente modificado que fue interceptado después de salir.
- Interrupción del servicio: Corta la comunicación entre Cliente y Servidor.
- Obtención de contenido de mensajes: La forma más sencilla de "espíar" que existe, al mandar un mensaje de un lado a otro, existe un tercer individuo captando éstos mensajes por su cuenta.
- Análisis de tráfico: Aquí, únicamente se observan patrones e información de los mensajes, como sus destinatarios, longitud, frecuencia etc...
- Cifrado: Convierte la información a una forma imposible de entender sin el algoritmo necesario.
- Firma digital: Permite al receptor verificar la fuente y la integridad de los datos.
- Control de acceso: Consiste en una serie de mecanismos que refuerzan los derechos de acceso a los recursos.
- Integridad de los datos: Verifica la integridad de una unidad de Datos o del flujo de unidades de Datos.
- Intercambio de autentificación: Sirve para comprobar la identidad de una entidad mediante el intercambio de información.
- Relleno de Tráfico: Insertar bits en espacios en el flujo de datos para frustrar intentos de análisis de tráfico.
- Control de enrutamiento: Permite la selección de rutas físicamente seguras para diversos datos.
- Notarización: Usar una tercera parte confiable para asegurar las propiedades de un intercambio de datos.
Mecanismos De Seguridad | ||||||||
Tipos de Ataques | Cifrado | Firma Digital | Control de Acceso | Integridad de los datos | Intercambio de autentificación | Relleno del trafico | Control del enrutamiento | Notarizacion |
Obtención del contenido del mensaje | X | X | ||||||
Análisis de trafico | X | X | X | |||||
Suplantación | X | X | X | X | ||||
Repetición | X | X | X | |||||
Modificación de mensajes | X | X | X | |||||
Interrupción del servicio | X | X |
- Fuente: William Stallings. (2004). FUNDAMENTOS DE SEGURIDAD EN REDES. Editorial Pearson.