Este documento describe los ataques más comunes a sistemas como la obtención de contenido, análisis de tráfico, suplantación y interrupción de servicio. También describe los principales mecanismos de seguridad como el cifrado, firma digital, control de acceso e integridad de datos para proteger los sistemas de estos ataques. Finalmente, concluye que la implementación de estos mecanismos de seguridad es vital para garantizar la protección de datos.
Problemas de seguridad y su solución(yumaira kassandra calderon)
Ataques y mecanismos seguridad sistemas
1. Contenido
Introducción
Desarrollo
o Ataques
o Mecanismos de seguridad
Conclusión
Fuentes consultadas
Introducción
Este trabajo tiene como objetivo dar a conocer los diferentes ataques a
los que está expuesto un sistema, así como los mecanismos de seguridad
que nos permiten defender la integridad de los datos ante amenazas de
usuarios ajenos.
Desarrollo
Ataques
Definimos como ataque a un conjunto de acciones ejecutadas con el fin de
obtener, dañar o modificar datos pertenecientes a un sistema informático
o red.
He aquí una descripción de los ataques más comunes a los sistemas:
1. Obtención del contenido del mensaje:
El atacante revisa el contenido del mensaje sin alterarlo.
2. Análisis del tráfico
Se obtienen reportes de los mensajes y archivos transferidos, conexiones
realizadas y demás estadísticas pertenecientes a la red atacada.
3. Suplantación
El atacante se hace pasar por el emisor o receptor, enviando mensajes
alterados o recibiendo información en lugar del destinatario original.
4. Repetición
Genera copias del mensaje original.
2. 5. Modificación del mensaje
Alteración del contenido de un mensaje antes que llegue su destino.
6. Interrupción del Servicio
El sistema experimenta fallos que impiden la transmisión de información
entre emisor y receptor.
Mecanismo de seguridad
También llamado herramienta de seguridad o control, es unatécnica que se
utiliza para implementar un servicio, es decir, es aquel mecanismo
queestádiseñado para detectar, prevenir o recobrarse de un ataque
deseguridad. Los mecanismos pueden ser clasificados como preventivos,
detectores, y de recuperación.
1. Cifrado
El mensaje es cambiado de modo que solo el receptor pueda descifrarlo, ya
que comparte una clave secreta o un algoritmo con el emisor.
2. Firma digital
Medida de seguridad que sirve para confirmar la identidad del emisor y la
integridad del mensaje.
3. Intercambio de autentificación
Método de comprobación entre el emisor y receptor.
4. Control de acceso
Medida de seguridad que impide a usuarios externos hacer el papel de
emisor o receptor en una red.
5. Integridad de los datos
Verifica que los datos contengan el mismo mensaje al momento de llegar al
destino desde el envío.
6. Relleno del tráfico
Se altera el flujo de datos para hacer más complicado el análisis del
tráfico de una red.
7. Control de enrutamiento
Seguimiento del mensaje para garantizar que sea recibido sin alteraciones
en el destino esperado.
3. 8. Notarización
Comprobación, mediante una entidad externa, de la procedencia de los
datos y de entrega al receptor.
AtaquesMec
anismos
Cifra
do
Obtención del
contenido
Análisis del
tráfico
Suplantación
Repetición
Modificación
de mensajes
Interrupción
del servicio
Fir
ma
digi
tal
Cont
rol
de
acce
so
Integri
dad
de los
datos
Intercam
bio de
autentific
ación
Y
control
de
enrutami
ento
Notariz
ación
Y
Y
Y
Y
Y
relle
no
del
tráfi
co
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Conclusión
Con esta información podemos reconocer los distintos ataques a los que
están expuestos los sistemas que manejan información, así como los
métodos que podemos emplear para protegerla de usuarios que intenten
obtenerla. La implementación de estos mecanismos en un software es vital
para garantizar la seguridad de los datos de nuestros clientes.
Fuentes consultadas
Corletti, A. (2011). Seguridad por niveles (1 ed. Vol. 1). Madrid,
España. Darfe Editores.