Contenido
Ataques, Mecanismos de seguridad. .................................................................................
Ataques

“Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es
decir, un acto inteligente y delibe...
Activos:

Estos ataques se distinguen porque afectan y dañan directamente.

Hay cuatro ataques activos, los cuales son:

S...
Mecanismos de seguridad

Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir
y restablecr al sist...
Notarización

El uso de un tercero para verificar de donde provienen los datos y si fueron
entregados a su receptor corres...
Bibliografía
Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y
estándares (2 ed., Vol. 1). Madrid, E...
Próxima SlideShare
Cargando en…5
×

Ataques, mecanismos de seguridad

175 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
175
En SlideShare
0
De insertados
0
Número de insertados
25
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ataques, mecanismos de seguridad

  1. 1. Contenido Ataques, Mecanismos de seguridad. ............................................................................................ 1 Introducción ....................................................................................................................................... 1 Desarrollo........................................................................................................................................... 1 Ataques .......................................................................................................................................... 2 Tipos de Ataques:..................................................................................................................... 2 Mecanismos de seguridad .......................................................................................................... 4 Cifrado ........................................................................................................................................ 4 Firma digital ............................................................................................................................... 4 Intercambio de autentificación ................................................................................................ 4 Relleno del Tráfico.................................................................................................................... 4 Control de enrutamiento .......................................................................................................... 4 Notarización............................................................................................................................... 5 Conclusión ......................................................................................................................................... 5 Bibliografía ......................................................................................................................................... 6 Ataques, Mecanismos de seguridad. Introducción El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar de el. Desarrollo
  2. 2. Ataques “Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema”. (Stallings, 2004) En la Ingeniería del Software un ataque consiste en una acción deliberada con motivo de causar daño y/o sustraer datos. Tipos de Ataques: Pasivos: Estos ataques se llaman así porque no causan daño directo y no modifican ni afectan los datos sustraídos. Hay dos ataques pasivos, los cuales son: Obtención del contenido del mensaje Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin afectarlo. Análisis de tráfico Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y datos que podamos enviar, realizando conexiones y analizando todo el contenido de estos, sin afectarlos o hacerles un cambio.
  3. 3. Activos: Estos ataques se distinguen porque afectan y dañan directamente. Hay cuatro ataques activos, los cuales son: Suplantación de identidad Este ataque trata de que el atacante dice ser alguien que no es, enviando así datos falsos o recibiendo datos que no le corresponden. Repetición Este ataque se basa en que el atacante intercepta el mensaje, y le saca una reproducción para su futuro uso. Modificación de mensajes Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a su destinatario y le hace cambios-eliminando contenido y/o adicionando datos falsos. Interrupción del servicio: Este ataque trata más que nada que de algún modo el atacante evite que se lleve a cavo un servicio.
  4. 4. Mecanismos de seguridad Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir y restablecr al sistema de los ataques. Hay varios Mecanismos de seguridad, estos son: Cifrado Este mecanismo trata de que se usen algoritmos matemáticos para transformar datos en una forma ilegible. Firma digital Datos añadidos o una transformación criptográfica, que permite al receptor verificar la fuente y la integridad de los datos. Intercambio de autentificación Diseñado para comprobar de donde provienen los datos. Relleno del Tráfico La inserción de bits en el flujo de datos para frustrar el análisis de tráfico. Control de enrutamiento Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su destino.
  5. 5. Notarización El uso de un tercero para verificar de donde provienen los datos y si fueron entregados a su receptor correspondiente. Aquí se muestra un cuadro que determina que mecanismos nos defienden contra que ataque: AtaquesMec anismos Cifra do Obtención del contenido Análisis del tráfico Suplantación Repetición Modificación de mensajes Interrupción del servicio Fir ma digi tal Cont rol de acce so Integri dad de los datos Intercam bio de autentific ación Y control de enrutami ento Notariz ación Y Y Y Y Y relle no del tráfi co Y Y Y Y Y Y Y Y Y Y Y Conclusión Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que hay que entender que es propenso a sufrir diversos ataques y también debemos concientizamos de que mecanismos nos sirven para protegernos, es importante reconocer que no siempre vamos a tener un software sin riesgos.
  6. 6. Bibliografía Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.

×