SlideShare una empresa de Scribd logo
Contenido
Ataques, Mecanismos de seguridad. ............................................................................................ 1
Introducción ....................................................................................................................................... 1
Desarrollo........................................................................................................................................... 1
Ataques .......................................................................................................................................... 2
Tipos de Ataques:..................................................................................................................... 2
Mecanismos de seguridad .......................................................................................................... 4
Cifrado ........................................................................................................................................ 4
Firma digital ............................................................................................................................... 4
Intercambio de autentificación ................................................................................................ 4
Relleno del Tráfico.................................................................................................................... 4
Control de enrutamiento .......................................................................................................... 4
Notarización............................................................................................................................... 5
Conclusión ......................................................................................................................................... 5
Bibliografía ......................................................................................................................................... 6

Ataques, Mecanismos de seguridad.

Introducción

El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser
blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar
de el.
Desarrollo
Ataques

“Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es
decir, un acto inteligente y deliberado (especialmente en el sentido de método o
técnica) para eludir los servicios de seguridad y violar la política de seguridad de
un sistema”. (Stallings, 2004)

En la Ingeniería del Software un ataque consiste en una acción deliberada con
motivo de causar daño y/o sustraer datos.

Tipos de Ataques:

Pasivos:

Estos ataques se llaman así porque no causan daño directo y no modifican ni
afectan los datos sustraídos.

Hay dos ataques pasivos, los cuales son:

Obtención del contenido del mensaje

Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin
afectarlo.

Análisis de tráfico

Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y
datos que podamos enviar, realizando conexiones y analizando todo el contenido
de estos, sin afectarlos o hacerles un cambio.
Activos:

Estos ataques se distinguen porque afectan y dañan directamente.

Hay cuatro ataques activos, los cuales son:

Suplantación de identidad

Este ataque trata de que el atacante dice ser alguien que no es, enviando así
datos falsos o recibiendo datos que no le corresponden.

Repetición

Este ataque se basa en que el atacante intercepta el mensaje, y le saca una
reproducción para su futuro uso.

Modificación de mensajes

Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a
su destinatario y le hace cambios-eliminando contenido y/o adicionando datos
falsos.

Interrupción del servicio:

Este ataque trata más que nada que de algún modo el atacante evite que se lleve
a cavo un servicio.
Mecanismos de seguridad

Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir
y restablecr al sistema de los ataques.

Hay varios Mecanismos de seguridad, estos son:

Cifrado

Este mecanismo trata de que se usen algoritmos matemáticos para transformar
datos en una forma ilegible.

Firma digital

Datos añadidos o una transformación criptográfica, que permite al receptor
verificar la fuente y la integridad de los datos.

Intercambio de autentificación

Diseñado para comprobar de donde provienen los datos.

Relleno del Tráfico

La inserción de bits en el flujo de datos para frustrar el análisis de tráfico.

Control de enrutamiento

Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su
destino.
Notarización

El uso de un tercero para verificar de donde provienen los datos y si fueron
entregados a su receptor correspondiente.

Aquí se muestra un cuadro que determina que mecanismos nos defienden contra
que ataque:

AtaquesMec
anismos

Cifra
do

Obtención del
contenido
Análisis del
tráfico
Suplantación
Repetición
Modificación
de mensajes
Interrupción
del servicio

Fir
ma
digi
tal

Cont
rol
de
acce
so

Integri
dad
de los
datos

Intercam
bio de
autentific
ación

Y

control
de
enrutami
ento

Notariz
ación

Y

Y
Y
Y
Y

relle
no
del
tráfi
co

Y
Y
Y
Y

Y

Y

Y
Y
Y
Y

Y

Conclusión

Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que
hay que entender que es propenso a sufrir diversos ataques y también debemos
concientizamos de que mecanismos nos sirven para protegernos, es importante
reconocer que no siempre vamos a tener un software sin riesgos.
Bibliografía
Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y
estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.

Más contenido relacionado

Similar a Ataques, mecanismos de seguridad

Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
Carlos Alonso
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
Usein Gonzalez
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
Rubii11239
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
Rubii11239
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
rubiuis martin
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
rubiuis martin
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
carlos pedro arguello anza
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
carlalopez2014
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
pichardopalomino
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
Rocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
Itconic
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Jaime Vergara
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
walter bortone
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
Angeles Zepeda
 
Magerit
MageritMagerit
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
Maria Alejandra Chavez Santana
 

Similar a Ataques, mecanismos de seguridad (20)

Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Magerit
MageritMagerit
Magerit
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 

Último

Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 

Último (20)

Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 

Ataques, mecanismos de seguridad

  • 1. Contenido Ataques, Mecanismos de seguridad. ............................................................................................ 1 Introducción ....................................................................................................................................... 1 Desarrollo........................................................................................................................................... 1 Ataques .......................................................................................................................................... 2 Tipos de Ataques:..................................................................................................................... 2 Mecanismos de seguridad .......................................................................................................... 4 Cifrado ........................................................................................................................................ 4 Firma digital ............................................................................................................................... 4 Intercambio de autentificación ................................................................................................ 4 Relleno del Tráfico.................................................................................................................... 4 Control de enrutamiento .......................................................................................................... 4 Notarización............................................................................................................................... 5 Conclusión ......................................................................................................................................... 5 Bibliografía ......................................................................................................................................... 6 Ataques, Mecanismos de seguridad. Introducción El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar de el. Desarrollo
  • 2. Ataques “Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema”. (Stallings, 2004) En la Ingeniería del Software un ataque consiste en una acción deliberada con motivo de causar daño y/o sustraer datos. Tipos de Ataques: Pasivos: Estos ataques se llaman así porque no causan daño directo y no modifican ni afectan los datos sustraídos. Hay dos ataques pasivos, los cuales son: Obtención del contenido del mensaje Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin afectarlo. Análisis de tráfico Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y datos que podamos enviar, realizando conexiones y analizando todo el contenido de estos, sin afectarlos o hacerles un cambio.
  • 3. Activos: Estos ataques se distinguen porque afectan y dañan directamente. Hay cuatro ataques activos, los cuales son: Suplantación de identidad Este ataque trata de que el atacante dice ser alguien que no es, enviando así datos falsos o recibiendo datos que no le corresponden. Repetición Este ataque se basa en que el atacante intercepta el mensaje, y le saca una reproducción para su futuro uso. Modificación de mensajes Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a su destinatario y le hace cambios-eliminando contenido y/o adicionando datos falsos. Interrupción del servicio: Este ataque trata más que nada que de algún modo el atacante evite que se lleve a cavo un servicio.
  • 4. Mecanismos de seguridad Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir y restablecr al sistema de los ataques. Hay varios Mecanismos de seguridad, estos son: Cifrado Este mecanismo trata de que se usen algoritmos matemáticos para transformar datos en una forma ilegible. Firma digital Datos añadidos o una transformación criptográfica, que permite al receptor verificar la fuente y la integridad de los datos. Intercambio de autentificación Diseñado para comprobar de donde provienen los datos. Relleno del Tráfico La inserción de bits en el flujo de datos para frustrar el análisis de tráfico. Control de enrutamiento Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su destino.
  • 5. Notarización El uso de un tercero para verificar de donde provienen los datos y si fueron entregados a su receptor correspondiente. Aquí se muestra un cuadro que determina que mecanismos nos defienden contra que ataque: AtaquesMec anismos Cifra do Obtención del contenido Análisis del tráfico Suplantación Repetición Modificación de mensajes Interrupción del servicio Fir ma digi tal Cont rol de acce so Integri dad de los datos Intercam bio de autentific ación Y control de enrutami ento Notariz ación Y Y Y Y Y relle no del tráfi co Y Y Y Y Y Y Y Y Y Y Y Conclusión Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que hay que entender que es propenso a sufrir diversos ataques y también debemos concientizamos de que mecanismos nos sirven para protegernos, es importante reconocer que no siempre vamos a tener un software sin riesgos.
  • 6. Bibliografía Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.