SlideShare una empresa de Scribd logo
1 de 3
Contenido
Introducción
Desarrollo
o Ataques
o Mecanismos de seguridad
Conclusión
Fuentes consultadas

Introducción
Este trabajo tiene como objetivo dar a conocer los diferentes ataques a
los que está expuesto un sistema, así como los mecanismos de seguridad
que nos permiten defender la integridad de los datos ante amenazas de
usuarios ajenos.

Desarrollo
Ataques
Definimos como ataque a un conjunto de acciones ejecutadas con el fin de
obtener, dañar o modificar datos pertenecientes a un sistema informático
o red.
He aquí una descripción de los ataques más comunes a los sistemas:

1. Obtención del contenido del mensaje:
El atacante revisa el contenido del mensaje sin alterarlo.
2. Análisis del tráfico
Se obtienen reportes de los mensajes y archivos transferidos, conexiones
realizadas y demás estadísticas pertenecientes a la red atacada.
3. Suplantación
El atacante se hace pasar por el emisor o receptor, enviando mensajes
alterados o recibiendo información en lugar del destinatario original.
4. Repetición
Genera copias del mensaje original.
5. Modificación del mensaje
Alteración del contenido de un mensaje antes que llegue su destino.
6. Interrupción del Servicio
El sistema experimenta fallos que impiden la transmisión de información
entre emisor y receptor.

Mecanismo de seguridad
También llamado herramienta de seguridad o control, es unatécnica que se
utiliza para implementar un servicio, es decir, es aquel mecanismo
queestádiseñado para detectar, prevenir o recobrarse de un ataque
deseguridad. Los mecanismos pueden ser clasificados como preventivos,
detectores, y de recuperación.

1. Cifrado
El mensaje es cambiado de modo que solo el receptor pueda descifrarlo, ya
que comparte una clave secreta o un algoritmo con el emisor.
2. Firma digital
Medida de seguridad que sirve para confirmar la identidad del emisor y la
integridad del mensaje.
3. Intercambio de autentificación
Método de comprobación entre el emisor y receptor.
4. Control de acceso
Medida de seguridad que impide a usuarios externos hacer el papel de
emisor o receptor en una red.
5. Integridad de los datos
Verifica que los datos contengan el mismo mensaje al momento de llegar al
destino desde el envío.
6. Relleno del tráfico
Se altera el flujo de datos para hacer más complicado el análisis del
tráfico de una red.
7. Control de enrutamiento
Seguimiento del mensaje para garantizar que sea recibido sin alteraciones
en el destino esperado.
8. Notarización
Comprobación, mediante una entidad externa, de la procedencia de los
datos y de entrega al receptor.

AtaquesMec
anismos

Cifra
do

Obtención del
contenido
Análisis del
tráfico
Suplantación
Repetición
Modificación
de mensajes
Interrupción
del servicio

Fir
ma
digi
tal

Cont
rol
de
acce
so

Integri
dad
de los
datos

Intercam
bio de
autentific
ación

Y

control
de
enrutami
ento

Notariz
ación

Y

Y
Y
Y
Y

relle
no
del
tráfi
co

Y
Y
Y
Y

Y

Y

Y
Y
Y
Y

Y

Conclusión
Con esta información podemos reconocer los distintos ataques a los que
están expuestos los sistemas que manejan información, así como los
métodos que podemos emplear para protegerla de usuarios que intenten
obtenerla. La implementación de estos mecanismos en un software es vital
para garantizar la seguridad de los datos de nuestros clientes.

Fuentes consultadas
Corletti, A. (2011). Seguridad por niveles (1 ed. Vol. 1). Madrid,
España. Darfe Editores.

Más contenido relacionado

Similar a Ataques y mecanismos seguridad sistemas

Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridadAlex
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrony
 
Internet seguro
Internet seguroInternet seguro
Internet seguroGerman
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn internedrenetravez
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosChenLin7
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridadMiguel Angel
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 
Pp.t
Pp.tPp.t
Pp.tMDN
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaomaroriel
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 

Similar a Ataques y mecanismos seguridad sistemas (20)

Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
 
Trabajo ovi
Trabajo oviTrabajo ovi
Trabajo ovi
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pp.t
Pp.tPp.t
Pp.t
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Introduccion ala criptografia
Introduccion ala criptografiaIntroduccion ala criptografia
Introduccion ala criptografia
 
Cripto
CriptoCripto
Cripto
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 

Ataques y mecanismos seguridad sistemas

  • 1. Contenido Introducción Desarrollo o Ataques o Mecanismos de seguridad Conclusión Fuentes consultadas Introducción Este trabajo tiene como objetivo dar a conocer los diferentes ataques a los que está expuesto un sistema, así como los mecanismos de seguridad que nos permiten defender la integridad de los datos ante amenazas de usuarios ajenos. Desarrollo Ataques Definimos como ataque a un conjunto de acciones ejecutadas con el fin de obtener, dañar o modificar datos pertenecientes a un sistema informático o red. He aquí una descripción de los ataques más comunes a los sistemas: 1. Obtención del contenido del mensaje: El atacante revisa el contenido del mensaje sin alterarlo. 2. Análisis del tráfico Se obtienen reportes de los mensajes y archivos transferidos, conexiones realizadas y demás estadísticas pertenecientes a la red atacada. 3. Suplantación El atacante se hace pasar por el emisor o receptor, enviando mensajes alterados o recibiendo información en lugar del destinatario original. 4. Repetición Genera copias del mensaje original.
  • 2. 5. Modificación del mensaje Alteración del contenido de un mensaje antes que llegue su destino. 6. Interrupción del Servicio El sistema experimenta fallos que impiden la transmisión de información entre emisor y receptor. Mecanismo de seguridad También llamado herramienta de seguridad o control, es unatécnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo queestádiseñado para detectar, prevenir o recobrarse de un ataque deseguridad. Los mecanismos pueden ser clasificados como preventivos, detectores, y de recuperación. 1. Cifrado El mensaje es cambiado de modo que solo el receptor pueda descifrarlo, ya que comparte una clave secreta o un algoritmo con el emisor. 2. Firma digital Medida de seguridad que sirve para confirmar la identidad del emisor y la integridad del mensaje. 3. Intercambio de autentificación Método de comprobación entre el emisor y receptor. 4. Control de acceso Medida de seguridad que impide a usuarios externos hacer el papel de emisor o receptor en una red. 5. Integridad de los datos Verifica que los datos contengan el mismo mensaje al momento de llegar al destino desde el envío. 6. Relleno del tráfico Se altera el flujo de datos para hacer más complicado el análisis del tráfico de una red. 7. Control de enrutamiento Seguimiento del mensaje para garantizar que sea recibido sin alteraciones en el destino esperado.
  • 3. 8. Notarización Comprobación, mediante una entidad externa, de la procedencia de los datos y de entrega al receptor. AtaquesMec anismos Cifra do Obtención del contenido Análisis del tráfico Suplantación Repetición Modificación de mensajes Interrupción del servicio Fir ma digi tal Cont rol de acce so Integri dad de los datos Intercam bio de autentific ación Y control de enrutami ento Notariz ación Y Y Y Y Y relle no del tráfi co Y Y Y Y Y Y Y Y Y Y Y Conclusión Con esta información podemos reconocer los distintos ataques a los que están expuestos los sistemas que manejan información, así como los métodos que podemos emplear para protegerla de usuarios que intenten obtenerla. La implementación de estos mecanismos en un software es vital para garantizar la seguridad de los datos de nuestros clientes. Fuentes consultadas Corletti, A. (2011). Seguridad por niveles (1 ed. Vol. 1). Madrid, España. Darfe Editores.