You are on page 1of 4

c  


   
 

Seguridad informática
?
La  
 
  
 es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La  
  
 

es una subárea de la seguridad informática que se enfoca exclusivamente en la
protección de la información, lo que comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo) y signifique un
riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.

menazas de Seguridad

¦na vez que la programación y el funcionamiento de un dispositivo de


almacenamiento (o transmisión) de la información se consideran seguras, todavía
deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden
afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo
que la única protección posible es la redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).

Estos fenómenos pueden ser causados por:

d? El usuario: causa del mayor problema ligado a la seguridad de un sistema


informático (porque no le importa, no se da cuenta o a propósito).
d? Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad)
en el ordenador abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica o un programa espía o
Spyware.
d? ¦n intruso: persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script
boy, viruxer, etc.).
d? ¦n siniestro (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
d? El personal interno de Sistemas. Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para la
seguridad informática.

  


El hecho de conectar una red a un entorno externo nos da la posibilidad de que


algún atacante pueda entrar en ella, con esto, se puede hacer robo de información
o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea
conectada a un entorno externo no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados
desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de
amenazas:

d? menazas internas: Generalmente estas amenazas pueden ser más serias


que las externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

d? menazas externas: Son aquellas amenazas que se originan de afuera de la


red. l no tener información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar
la manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques
externos.

taques pasivos

En los ataques pasivos el atacante no altera la comunicación, sino que


únicamente la escucha o monitoriza, para obtener información que está siendo
transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una
técnica más sutil para obtener información de la comunicación, que puede
consistir en:
d? Œ
  
  

de la comunicación, leyendo las
cabeceras de los paquetes monitorizados.
d? c         
 intercambiado entre las entidades
monitorizadas, obteniendo así información acerca de actividad o
inactividad inusuales.
d? c       
  de intercambio de datos entre las
entidades de la comunicación, para extraer información acerca de los
períodos de actividad.

Los   


  son difíciles de detectar, ya que no provocan ninguna
alteración de los datos, pero es posible evitar su éxito mediante el cifrado de la
información y otros mecanismos. El énfasis para tratar estos ataques está en la
prevención más que en la detección.

taques activos

Estos ataques implican algún tipo de modificación del flujo de datos transmitido
o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro
categorías:

d?  
 

 : el intruso se hace pasar por una entidad
diferente. Normalmente incluye alguna de las otras formas de ataque
activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y
repetidas, permitiendo a una entidad no autorizada acceder a una serie de
recursos privilegiados suplantando a la entidad que posee esos privilegios,
como al robar la contraseña de acceso a una cuenta.
d? Ñ 
: uno o varios mensajes legítimos son capturados y repetidos
para producir un efecto no deseado, como por ejemplo ingresar dinero
repetidas veces en una cuenta dada.
d? è


 : una porción del mensaje legítimo es alterada,
o los mensajes son retardados o reordenados, para producir un efecto no
autorizado. Por ejemplo, el mensaje DzIngresa un millón de pesetas en la
cuenta  podría ser modificado para decir DzIngresa un millón de pesetas
en la cuenta B .
d? 6  
  

: impide o inhibe el uso normal o
la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el
intruso podría suprimir todos los mensajes dirigidos a una determinada
entidad o se podría interrumpir el servicio de una red inundándola con
mensajes espurios. Entre estos ataques se encuentran los de  

 

, consistentes en paralizar temporalmente el servicio de un
servidor de correo, Web, FTP, etc.

Los  


 presentan características opuestas a los ataques pasivos. Es
bastante difícil prevenir un ataque activo, ya que para hacerlo se requeriría
protección física constante de todos los recursos y de todas las rutas de
comunicación. Por consiguiente, la meta es detectarlos y recuperarse de cualquier
perturbación o retardo causado por ellos. Ya que la detección tiene un efecto
disuasivo, también puede contribuir a la prevención. ?

ipos de taques

Las amenazas a la seguridad en una red pueden caracterizarse modelando el


sistema como un flujo de información desde una fuente, como por ejemplo un
fichero o una región de la memoria principal, a un destino, como por ejemplo
otro fichero o un usuario. ¦n ataque no es más que la realización de una
amenaza.

Las cuatro categorías generales de ataques son las siguientes:

d? M 
: un recurso del sistema es destruido o se vuelve no
disponible. Este es un ataque contra la disponibilidad. Ejemplos de este
ataque son la destrucción de un elemento hardware, como un disco duro,
cortar una línea de comunicación o deshabilitar el sistema de gestión de
ficheros.
d? M
: una entidad no autorizada consigue acceso a un recurso.
Este es un ataque contra la confidencialidad. La entidad no autorizada
podría ser una persona, un programa o un ordenador. Ejemplos de este
ataque son pinchar una línea para hacerse con datos que circulen por la
red y la copia ilícita de ficheros o programas (intercepción de datos), o
bien la lectura de las cabeceras de paquetes para desvelar la identidad de
uno o más de los usuarios implicados en la comunicación observada
ilegalmente (intercepción de identidad).
d? è


: una entidad no autorizada no sólo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la
integridad. Ejemplos de este ataque son el cambio de valores en un archivo
de datos, alterar un programa para que funcione de forma diferente y
modificar el contenido de mensajes que están siendo transferidos por la
red.
d? ë

: una entidad no autorizada inserta objetos falsificados en el
sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque
son la inserción de mensajes espurios en una red o añadir registros a un
archivo.

Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques


pasivos y ataques activos.

  
   
 ?

 
     


            

You might also like