Вы находитесь на странице: 1из 8

Conceptos bsicos de Seguridad Informtica Todos los sistemas computacionales, no importa cuan sofisticados sean sus sistemas de seguridad,

estn permanentemente expuestos a sufrir un error o a una alteracin maliciosa intencional. Como estos eventos es casi imposible evitarlos, el encargado de la informtica siempre debe tener planes de contingencia para enfrentar tres tipos de instancias de alguna falla: La Prevencin para minimizar la posibilidad de ocurrencia de alguna falla, la Deteccin oportuna cuando la falla haya ocurrido, y la Correccin para asegurar el ms rpido regreso a la operacin normal de los sistemas y Seguridad: est definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionaje o sabotaje. La seguridad implica la cualidad o el estar seguro, es decir, la evitacin de exposicin a situaciones de peligro y la actuacin para quedar a cubierto frete a contingencias. Seguridad externa: se ocupa de proteger el recurso de cmputo contra intrusos y desastres como incendios e inundaciones. Seguridad fsica. Seguridad interna: se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupcin del sistema de cmputo y la integridad de los programas y los datos.

Amenazas y objetivos de seguridad. Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen: 1.- Revelacin no autorizada de la informacin. 2.- Alteracin o destruccin no autorizada de la informacin. 3.-Uso no autorizado de servicios. 4.- Denegacin de servicios a usuarios legtimos. La revelacin de informacin a entidades no autorizadas puede dar lugar a brechas en la privacidad y a prdidas tangibles para el propietario de la informacin. La alteracin o destruccin no detectadas de informacin que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente.

El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio. La denegacin de servicio implica generalmente alguna forma de dao al sistema informtico que da lugar a una prdida parcial o completa del servicio prestado a los clientes legtimos. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos: 1) Secreto: exige que la informacin de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresin, visualizacin y otras formas de revelacin. 2) Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas. 3) Disponibilidad: exige que los elementos de un sistema de computadora estn disponibles para las partes autorizadas. 4) Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario. Tipos de amenazas. El uso de Internet crece constantemente, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet. Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura segura de la compaa. Para analizar de forma efectiva las necesidades de seguridad de una organizacin, evaluar, elegir distintos productos y polticas de seguridad, el responsable de seguridad necesita una forma sistemtica de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requerimientos. Esto es bastante difcil en un entorno centralizado, con el uso de redes locales y de rea ancha, los problemas se magnifican.

Definicin de Amenaza:
y

Una posible violacin de la seguridad, que existe cuando se trata de una circunstancia, capacidad, accin o evento que pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es peligro posible que podra explotar una vulnerabilidad - grado de exposicin a las amenazas en un contexto particular.

La amenaza representa el tipo de accin que tiende a ser daina.

Definicin de Ataque:
y

Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de mtodo o tcnica) para eludir los servicios de seguridad y violar la poltica de seguridad de un sistema.

Cualquier accin que comprometa la seguridad de la informacin de la organizacin.

Tipos de Amenazas Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la funcin del sistema como un suministrador de informacin. Interrupcin: se destruye un elemento del sistema o se hace que inasequible o intil. Interceptacin: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. Modificacin: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque a la integridad.

Clasificacin de Ataques de Seguridad Ataques pasivos. Se dan en forma de escucha o de observacin de las transmisiones. El objetivo del oponente es obtener informacin que est transmitiendo. Dos tipos de ataques pasivos son la obtencin de contenidos de mensajes y anlisis de trfico. La obtencin de contenido de mensajes se entiende fcilmente (Figura 1.a). Una conversacin telefnica, un mensaje de correo electrnico y un archivo enviado pueden contener informacin confidencial. Queremos evitar que un oponente conozca los contenidos de estas transmisiones.

Figura 1.a. Ataques Pasivos. Obtencin del contenido del mensaje Un segundo tipo de ataque pasivo, el anlisis de trfico, es ms sutil (Figura 1.b). Supongamos que enmascaramos el contenido de los mensajes u otro trfico de informacin de forma que el oponente, incluso habiendo capturado el mensaje, no puede obtener la informacin que contiene.

Figura 1.b. Ataque pasivo. Anlisis de trfico. La tcnica comn para enmascarar los contenidos es el cifrado. Incluso si tuvisemos proteccin mediante cifrado, un oponente podra observar el patrn de los mensajes, determinar la localizacin y la identidad de los servidores que se comunican y descubrir la frecuencia y longitud de los mensajes que se estn intercambiando. Esta informacin puede ser til para averiguar la naturaleza de la comunicacin que est teniendo lugar. Los ataques pasivos son muy difciles de detectar ya que no implican alteraciones en los datos. Normalmente, el mensaje se enva y se recibe de una forma aparentemente normal y ni el emisor ni el receptor son conscientes de que una tercera persona ha ledo los mensajes u observado el patrn de trfico. Sin embargo, es posible evitar el xito de estos ataques, normalmente mediante el uso de cifrado. As al tratar con los ataques pasivos, el nfasis se pone ms en la prevencin que en la deteccin.

Ataques activos Los ataques activos implican una modificacin del flujo de datos o la creacin de un flujo falso y se pueden dividir en cuatro categoras: suplantacin de identidad, repeticin, modificacin de mensajes e interrupcin de servicio. Una suplantacin se produce cuando una entidad finge ser otra (Figura 2a). Un ataque de este tipo incluye habitualmente unas de las otras formas de ataque pasivo. Por ejemplo, las secuencias de autentificacin pueden ser capturadas y repetidas despus de una secuencia valida de autentificacin haya tenido lugar, permitiendo as, que una entidad autorizada con pocos privilegios obtenga privilegios extra hacindose pasar por la entidad que realmente los posee.

Figura 2a. Ataque activo. Suplantacin de Identidad

La repeticin implica la captura pasiva de una unidad de datos y su retrasmisin posterior para producir un efecto no autorizado (Figura 2b).

Figura 2b. Ataque activo. Repeticin La modificacin de mensajes significa que una parte de un mensaje original alterada, o que los mensajes se han retrasado o reordenado, para producir efecto no autorizado ( Figura 2c). Por ejemplo, el mensaje <<Vamos vacaciones preciosa>>, se modifica para convertirlo en <<Fea lo siento ire vacaciones con Galilea >> . es un de de

Figura 2c. Ataque activo. Modificacin de mensajes

La interrupcin de servicio impide el uso o la gestin normal de las utilidades de comunicacin (Figura 2d). Este ataque podra tener un objetivo especfico; por ejemplo, una entidad podra suprimir todos los mensajes dirigidos a un destino en particular ( por ejemplo, el servicio de auditora de la seguridad ). Otra forma de este tipo de ataque es la interrupcin de una red completa, ya sea inhabilitndola o sobrecargndola con mensajes para reducir su rendimiento.

Figura 2d. Ataques activos. Interrupcin de servicios

Вам также может понравиться