SlideShare una empresa de Scribd logo
1 de 6
Contenido
Ataques, Mecanismos de seguridad. ............................................................................................ 1
Introducción ....................................................................................................................................... 1
Desarrollo........................................................................................................................................... 1
Ataques .......................................................................................................................................... 2
Tipos de Ataques:..................................................................................................................... 2
Mecanismos de seguridad .......................................................................................................... 4
Cifrado ........................................................................................................................................ 4
Firma digital ............................................................................................................................... 4
Intercambio de autentificación ................................................................................................ 4
Relleno del Tráfico.................................................................................................................... 4
Control de enrutamiento .......................................................................................................... 4
Notarización............................................................................................................................... 5
Conclusión ......................................................................................................................................... 5
Bibliografía ......................................................................................................................................... 6

Ataques, Mecanismos de seguridad.

Introducción

El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser
blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar
de el.
Desarrollo
Ataques

“Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es
decir, un acto inteligente y deliberado (especialmente en el sentido de método o
técnica) para eludir los servicios de seguridad y violar la política de seguridad de
un sistema”. (Stallings, 2004)

En la Ingeniería del Software un ataque consiste en una acción deliberada con
motivo de causar daño y/o sustraer datos.

Tipos de Ataques:

Pasivos:

Estos ataques se llaman así porque no causan daño directo y no modifican ni
afectan los datos sustraídos.

Hay dos ataques pasivos, los cuales son:

Obtención del contenido del mensaje

Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin
afectarlo.

Análisis de tráfico

Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y
datos que podamos enviar, realizando conexiones y analizando todo el contenido
de estos, sin afectarlos o hacerles un cambio.
Activos:

Estos ataques se distinguen porque afectan y dañan directamente.

Hay cuatro ataques activos, los cuales son:

Suplantación de identidad

Este ataque trata de que el atacante dice ser alguien que no es, enviando así
datos falsos o recibiendo datos que no le corresponden.

Repetición

Este ataque se basa en que el atacante intercepta el mensaje, y le saca una
reproducción para su futuro uso.

Modificación de mensajes

Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a
su destinatario y le hace cambios-eliminando contenido y/o adicionando datos
falsos.

Interrupción del servicio:

Este ataque trata más que nada que de algún modo el atacante evite que se lleve
a cavo un servicio.
Mecanismos de seguridad

Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir
y restablecr al sistema de los ataques.

Hay varios Mecanismos de seguridad, estos son:

Cifrado

Este mecanismo trata de que se usen algoritmos matemáticos para transformar
datos en una forma ilegible.

Firma digital

Datos añadidos o una transformación criptográfica, que permite al receptor
verificar la fuente y la integridad de los datos.

Intercambio de autentificación

Diseñado para comprobar de donde provienen los datos.

Relleno del Tráfico

La inserción de bits en el flujo de datos para frustrar el análisis de tráfico.

Control de enrutamiento

Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su
destino.
Notarización

El uso de un tercero para verificar de donde provienen los datos y si fueron
entregados a su receptor correspondiente.

Aquí se muestra un cuadro que determina que mecanismos nos defienden contra
que ataque:

AtaquesMec
anismos

Cifra
do

Obtención del
contenido
Análisis del
tráfico
Suplantación
Repetición
Modificación
de mensajes
Interrupción
del servicio

Fir
ma
digi
tal

Cont
rol
de
acce
so

Integri
dad
de los
datos

Intercam
bio de
autentific
ación

Y

control
de
enrutami
ento

Notariz
ación

Y

Y
Y
Y
Y

relle
no
del
tráfi
co

Y
Y
Y
Y

Y

Y

Y
Y
Y
Y

Y

Conclusión

Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que
hay que entender que es propenso a sufrir diversos ataques y también debemos
concientizamos de que mecanismos nos sirven para protegernos, es importante
reconocer que no siempre vamos a tener un software sin riesgos.
Bibliografía
Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y
estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.

Más contenido relacionado

Similar a Ataques, mecanismos de seguridad

Similar a Ataques, mecanismos de seguridad (20)

Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Magerit
MageritMagerit
Magerit
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Ataques, mecanismos de seguridad

  • 1. Contenido Ataques, Mecanismos de seguridad. ............................................................................................ 1 Introducción ....................................................................................................................................... 1 Desarrollo........................................................................................................................................... 1 Ataques .......................................................................................................................................... 2 Tipos de Ataques:..................................................................................................................... 2 Mecanismos de seguridad .......................................................................................................... 4 Cifrado ........................................................................................................................................ 4 Firma digital ............................................................................................................................... 4 Intercambio de autentificación ................................................................................................ 4 Relleno del Tráfico.................................................................................................................... 4 Control de enrutamiento .......................................................................................................... 4 Notarización............................................................................................................................... 5 Conclusión ......................................................................................................................................... 5 Bibliografía ......................................................................................................................................... 6 Ataques, Mecanismos de seguridad. Introducción El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar de el. Desarrollo
  • 2. Ataques “Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema”. (Stallings, 2004) En la Ingeniería del Software un ataque consiste en una acción deliberada con motivo de causar daño y/o sustraer datos. Tipos de Ataques: Pasivos: Estos ataques se llaman así porque no causan daño directo y no modifican ni afectan los datos sustraídos. Hay dos ataques pasivos, los cuales son: Obtención del contenido del mensaje Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin afectarlo. Análisis de tráfico Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y datos que podamos enviar, realizando conexiones y analizando todo el contenido de estos, sin afectarlos o hacerles un cambio.
  • 3. Activos: Estos ataques se distinguen porque afectan y dañan directamente. Hay cuatro ataques activos, los cuales son: Suplantación de identidad Este ataque trata de que el atacante dice ser alguien que no es, enviando así datos falsos o recibiendo datos que no le corresponden. Repetición Este ataque se basa en que el atacante intercepta el mensaje, y le saca una reproducción para su futuro uso. Modificación de mensajes Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a su destinatario y le hace cambios-eliminando contenido y/o adicionando datos falsos. Interrupción del servicio: Este ataque trata más que nada que de algún modo el atacante evite que se lleve a cavo un servicio.
  • 4. Mecanismos de seguridad Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir y restablecr al sistema de los ataques. Hay varios Mecanismos de seguridad, estos son: Cifrado Este mecanismo trata de que se usen algoritmos matemáticos para transformar datos en una forma ilegible. Firma digital Datos añadidos o una transformación criptográfica, que permite al receptor verificar la fuente y la integridad de los datos. Intercambio de autentificación Diseñado para comprobar de donde provienen los datos. Relleno del Tráfico La inserción de bits en el flujo de datos para frustrar el análisis de tráfico. Control de enrutamiento Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su destino.
  • 5. Notarización El uso de un tercero para verificar de donde provienen los datos y si fueron entregados a su receptor correspondiente. Aquí se muestra un cuadro que determina que mecanismos nos defienden contra que ataque: AtaquesMec anismos Cifra do Obtención del contenido Análisis del tráfico Suplantación Repetición Modificación de mensajes Interrupción del servicio Fir ma digi tal Cont rol de acce so Integri dad de los datos Intercam bio de autentific ación Y control de enrutami ento Notariz ación Y Y Y Y Y relle no del tráfi co Y Y Y Y Y Y Y Y Y Y Y Conclusión Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que hay que entender que es propenso a sufrir diversos ataques y también debemos concientizamos de que mecanismos nos sirven para protegernos, es importante reconocer que no siempre vamos a tener un software sin riesgos.
  • 6. Bibliografía Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.