ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Electiva Iv Seguridad De Redes


Enviado por   •  11 de Diciembre de 2014  •  1.312 Palabras (6 Páginas)  •  224 Visitas

Página 1 de 6

Seguridad

• La seguridad absoluta es indemostrable. Se habla de fiabilidad.

• Mantener un sistema seguro consiste en garantizar:

• Confidencialidad: Sólo pueden acceder a los recursos de un sistema los agentes autorizados.

• Integridad: Los recursos del sistema sólo pueden ser modificados por los agentes autorizados.

• Disponibilidad: Los recursos del sistema tienen que estar a disposición de los agentes autorizados (contrario: denegación de servicio).

Ataques a los Recursos

En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como:

• Interrupción: Se daña, pierde o deja de funcionar un punto del sistema, Su detección es inmediata. Ejemplos: Destrucción del disco duro, Borrado de programas o datos, Corte de una línea de Comunicación.

• Interceptación: Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos, Su detección es difícil, a veces no deja huellas. Ejemplos: Copias ilícitas de programas, Escucha en línea de datos.

• Modificación: Acceso no autorizado que cambia la información para su beneficio, Su detección es difícil según las circunstancias. Ejemplos: Modificación de bases de datos, Modificación de mensajes transmitidos en una red.

• Generación: Creación de nuevos objetos dentro del sistema, Su detección es difícil: delitos de falsificación. Ejemplos: Introducción de mensajes falsos en una red, Añadir registros en base de datos.

Otros ataques

Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:

Fraude

Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico.

Sabotaje

Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización.

Chantaje

Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa.

Mascarada

Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización.

Virus

Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables.

Gusanos

Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados.

Quienes ejecutan estos Ataques

Cracker

Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético.

Hacker

Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad.

Backdoors

Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema.

Script kiddie

Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas.

Personas:

Empleados, ex-empleados, curiosos, piratas, terroristas, intrusos remunerado

Atributos de la seguridad

Confidencialidad

Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com