[Seguridad Web] Tarea 1 - Seguridad Informática

Introducción:

Desde el nacimiento de los Sistemas Distribuidos, los problemas de seguridad en la red crecieron con rapidez, de manera que fueron necesarias herramientas para proteger los datos y hacer frente a los ataques de los hackers, a todo esto se le conoce como Seguridad Informática, y es esencial hoy en día para mantener nuestra información protegida durante su transmisión.

Es importante definir lo que son las amenazas, los ataques y los mecanismos de seguridad a la hora de hablar de Seguridad Informática, pues son el eje sobre el que gira todo éste tema.

Amenaza: Es toda aquella posibilidad de un ataque, toda violación a la seguridad que se provoque.
Ataque: Se define como un asalto a la seguridad del sistema hecho por una amenaza inteligente, es decir, es un acto completamente deliberado para violar al política de seguridad de un sistema.

Existen 2 principales tipos de ataque, que a su vez se dividen en sub-categorias, éstos son:
[Activos] En este tipo de ataque se realiza una modificación al flujo de datos o a la información misma, se dividen en:
  • Repetición del mensaje: Son capturas de un mensaje que luego se reenvían al destinatario original, haciendo que éste reciba 2 veces el mismo mensaje.
  • Modificación de mensajes: El usuario recibe un mensaje falso previamente modificado que fue interceptado después de salir.
  • Interrupción del servicio: Corta la comunicación entre Cliente y Servidor.
[Pasivos] A diferencia de los ataques activos, y como su nombre podría indicar, la función de estos es únicamente interceptar la información sin autorización, por lo que su detección es bastante complicada, se dividen en:
  • Obtención de contenido de mensajes: La forma más sencilla de "espíar" que existe, al mandar un mensaje de un lado a otro, existe un tercer individuo captando éstos mensajes por su cuenta.
  • Análisis de tráfico: Aquí, únicamente se observan patrones e información de los mensajes, como sus destinatarios, longitud, frecuencia etc...
Mecanismos de seguridad: Son mecanismos diseñados para detectar ataques a la seguridad, prevenirlos o restablecerse de estos.
  • Cifrado: Convierte la información a una forma imposible de entender sin el algoritmo necesario.
  • Firma digital: Permite al receptor verificar la fuente y la integridad de los datos.
  • Control de acceso: Consiste en una serie de mecanismos que refuerzan los derechos de acceso a los recursos.
  • Integridad de los datos: Verifica la integridad de una unidad de Datos o del flujo de unidades de Datos.
  • Intercambio de autentificación: Sirve para comprobar la identidad de una entidad mediante el intercambio de información.
  • Relleno de Tráfico: Insertar bits en espacios en el flujo de datos para frustrar intentos de análisis de tráfico.
  • Control de enrutamiento: Permite la selección de rutas físicamente seguras para diversos datos.
  • Notarización: Usar una tercera parte confiable para asegurar las propiedades de un intercambio de datos.
Mecanismos De Seguridad
Tipos de Ataques Cifrado Firma Digital Control de Acceso Integridad de los datos Intercambio de autentificación Relleno del trafico Control del enrutamiento Notarizacion
Obtención del contenido del mensaje X X
Análisis de trafico X X X
Suplantación X X X X
Repetición X X X
Modificación de mensajes X X X
Interrupción del servicio X X


  • Fuente: William Stallings. (2004). FUNDAMENTOS DE SEGURIDAD EN REDES. Editorial Pearson.

Entradas más populares de este blog

[I.P.] Tarea 2 - Proceso de Depuración

[Sistemas Distribuidos] Tarea 1 - Sistemas Distribuidos

[S.D.] Tarea 4 - Modelos TCP/IP y OSI