Contenido
Seguridad informática
Al hacer una investigación, ver videos, buscar la noticia más
reciente sobre un amigo (a) en cualquier red social o incluso al estar leyendo
el contenido de este blog se puede notarse un cambio en las direcciones URL al
entrar: en la parte izquierda está un http (Protocolo de Transferencia de Hipertexto) o un
https (Protocolo Seguro de
Transferencia de Hipertexto). La diferencia es una sola palabra
que puede llegar a definir, para algunos el grado de confianza que tienen en el
sitio donde están: Seguro.
Caída de Xbox Live por un ataque informático |
La seguridad informática es un concepto que junto a hacker, virus,
ataque cibernético va ganando más discurso en los tiempos actuales; consiste en
el grupo de herramientas diseñadas para proteger los datos (nuestras publicaciones,
información personal, posesiones…) y evitar la intrusión de enemigos cibernéticos que hagan uso de ellos.
Servicio de seguridad
Es el servicio proporcionado para mejorar la seguridad de un
sistema de información y el flujo de información usando uno o más mecanismos.
§
Confidencialidad.
- Condición que asegura que la información no pueda estar disponible o ser descubierta
por otras entidades. Está centrada en la conexión, campos seleccionados y en el
flujo del tráfico.
§
Disponibilidad.
– Garantiza que los usuarios autorizados tengan acceso a la información y a
otros activos de información asociados en el lugar momento y forma que es requerido.
El sistema (hardware y software) debe mantenerse funcionando eficientemente y
ser capaz de recuperarse rápidamente en caso de fallos.
§
Control
de Acceso. – Tiene el fin de que un usuario sea identificado y autenticado
para que su acceso a sistemas host sea permitido. Los componentes básicos de un
mecanismo de control de acceso son las entidades de red, los recursos de la
misma y los derechos de acceso estableciendo las condiciones requeridas para
tener acceso a un recurso y los permisos sobre estos. (UNAM, 2017)
§
No repudio.
- Sirve para que un emisor (de
origen) o receptor (de destino) esté protegido de una interrupción por el otro
integrante de la conversación.
§
Integridad
de los datos. - Garantiza que la información solo sea modificada (e incluso
borrada) sólo por el personal autorizado. Evita que tanto el sistema, otras
entidades o errores la alteren.
§
Autenticación.
- Verifica que la información intercambiada de la comunicación sea la
correcta, abarca las entidades de la comunicación y el origen de los datos.
Amenaza
Una posibilidad de violación a la seguridad, que existe
cuando se da una circunstancia, capacidad, acción o evento que pudiera romper
la seguridad y causar perjuicio.
Ataque
Un asalto a la seguridad del sistema derivado de una amenaza
inteligente para violar la política de seguridad de un sistema a través de las
vulnerabilidades de este. Para llevar a cabo un ataque se requiere de las tres
etapas principales: preparación y planteamiento, activación y ejecución.
Pasivo. -Consiste en la obtención
de información que de forma que el emisor o el receptor de la comunicación no
se entere.
Activo. – Implica que el atacante
altera o crea un falso flujo de datos.
Mecanismo de seguridad
Algoritmo de encriptado. |
Parte programada para detectar un ataque a la seguridad,
prevenirlo o restablecerse de él al ser incorporados en la capa de protocolo adecuado
aprovechando algunos servicios de seguridad OSI (Open Systems Interconnection
Model).
Tabla Mecanismos de seguridad/Ataques
Existe una gran cantidad de procesos y mecanismos que
protegen nuestra información en un sistema de redes tan grande como lo es
internet. Resulta de gran importancia conocer que herramientas podemos utilizar
para nuestros distintos problemas, pero antes de llegar a eso necesitamos
identificar los problemas que podemos tener. Siempre es mejor estar preparado
para cualquier tipo de ataque que intentar actuar cuanto el peligro este
presente, ya no solo se trata de los servicios que pagamos sino de la información que otorgamos a ellos.
Referencias
IBM. (13 de Diciembre de 2016). Mecanismos y
conceptos de seguridad. Obtenido de IBM Knowledge Center:
https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.5.0/com.ibm.mq.sec.doc/q009730_.htm
Stallings, W. (Agosto
de 2004). Fundamentos de seguridad en redes: aplicaciones y estándares.
Obtenido de Google Books:
https://books.google.com.mx/books?id=cjsHVSwbHwoC&printsec=frontcover#v=onepage&q&f=false
UNAM. (Agosto de 2017).
Facultad de Ingeniería Laboratorio de redes y seguridad. Obtenido de
Seguridad Informatica:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/index.php
Universidad Politecnica
de Valencia. (Agosto de 2017). Introduccion a la Seguridad y criptografia.
Obtenido de Universidad Politecnica de Valencia: http://personales.upv.es/~fjmartin/cdii_web/traspas/Tema1_Intro.pdf
Comentarios
Publicar un comentario