AMENAZAS DE SEGURIDAD. TIPOS DE PELIGROS
Enviado por Fatima Rodriguez • 6 de Mayo de 2019 • Informe • 1.248 Palabras (5 Páginas) • 136 Visitas
AMENAZAS DE SEGURIDAD
Seguridad: Son un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro.
¿Cómo se considera si un sistema es seguro?, Es necesario comenzar por los requisitos de seguridad, que es lo que debe de cumplir un sistema informático para ser considerado seguro, a continuación los cuatro requisitos básicos:
- Confidencialidad: Requiere que la información de un sistema informático solo se encuentre accesible para la lectura para aquellas partes que están autorizadas a este tipo de acceso.
- Integridad: Requiere que los contenidos de un sistema informático solo podrán modificarse por las partes que se encuentren autorizadas. Las modificaciones incluyen escritura, cambio, modificación de estado, borrado y creación.
- Disponibilidad: Requiere que los componentes de un sistema informático estén disponibles para todas aquellas partes autorizadas.
- Autenticación: Requiere que el sistema informático sea capaz de verificar la identidad de los usuarios.
TIPOS DE PELIGROS
La información que circula entre una fuente y un receptor en el destino es habitual que resulte dañada, siendo las diversas fuentes de ruido que afectan al medio de transmisión las responsables más importantes, siendo muchas veces físicamente inevitables.
[pic 1]
Las diversas situaciones respecto al flujo de la información son las siguientes:
FLUJO NORMAL: Los mensajes en una red se envían a partir de un emisor a uno o varios receptores El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales.
[pic 2]
INTERRUPCIÓN: El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la Disponibilidad Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos.
[pic 3]
INTERCEPTACIÓN: Una persona, ordenador o programa sin autorización logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios.
[pic 4]
MODIFICACIÓN: La persona sin autorización, además de lograr el acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.
[pic 5]
FABRICACIÓN: Una persona sin autorización inserta objetos falsos en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc… Es muy difícil estar seguro de quién está al otro lado de la línea.
[pic 6]
COMPONENTES DE UN SISTEMA INFORMATICO
Estos se pueden clasificar en Hardware, Software, Datos y Líneas de Comunicación y Red, y justamente los peligros que pueden existir afectan a estas categorías.
HARDWARE: El hardware es el componente más vulnerable a ataques como también el menos accesible a una manipulación remota. Los principales peligros incluyen daño accidental o deliberado a los equipos así como el robo. Para hacer frente a estos peligros se necesitan medidas de seguridad física y administrativa.
SOFTWARE: Un peligro importante en relación al software de aplicación es que es fácil de borrar, alterar o dañar hasta dejarlo inservible. Para mantener una alta disponibilidad, resulta necesaria la gestión de la configuración del software cuidadosa que incluya realización de backups, actualización de versiones más recientes. Un problema más es relativo a la privacidad, por ejemplo el problema de copia no autorizada de software aún no ha sido resuelto.
DATOS: Los aspectos de seguridad relativos a los datos son muy amplios, incluyendo la disponibilidad, privacidad e integridad. En el caso de disponibilidad, se centra en la destrucción de ficheros de datos, que puede ser de forma accidental o maliciosa. Si hablamos de privacidad, es por supuesto la lectura no autorizada de ficheros de datos o bases de datos, y en esta área se han volcado la mayor cantidad de esfuerzos e investigación que en cualquier otra área de la seguridad informática. Para finalizar la integridad de datos es un aspecto clave en muchas instalaciones. La modificación de ficheros de datos puede llevar a una serie de consecuencias que van desde problemas menores hasta desastrosos.
...