Ir al contenido principal

Seguridad Informática


Contenido

Seguridad informática

Al hacer una investigación, ver videos, buscar la noticia más reciente sobre un amigo (a) en cualquier red social o incluso al estar leyendo el contenido de este blog se puede notarse un cambio en las direcciones URL al entrar: en la parte izquierda está un http (Protocolo de Transferencia de Hipertexto) o un https (Protocolo Seguro de Transferencia de Hipertexto). La diferencia es una sola palabra que puede llegar a definir, para algunos el grado de confianza que tienen en el sitio donde están: Seguro.

Caída de Xbox Live por un ataque informático
La seguridad informática es un concepto que junto a hacker, virus, ataque cibernético va ganando más discurso en los tiempos actuales; consiste en el grupo de herramientas diseñadas para proteger los datos (nuestras publicaciones, información personal, posesiones…) y evitar la intrusión de enemigos cibernéticos que hagan uso de ellos.

Servicio de seguridad

Es el servicio proporcionado para mejorar la seguridad de un sistema de información y el flujo de información usando uno o más mecanismos.

§  Confidencialidad. - Condición que asegura que la información no pueda estar disponible o ser descubierta por otras entidades. Está centrada en la conexión, campos seleccionados y en el flujo del tráfico.

§  Disponibilidad. – Garantiza que los usuarios autorizados tengan acceso a la información y a otros activos de información asociados en el lugar momento y forma que es requerido. El sistema (hardware y software) debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallos.

§  Control de Acceso. – Tiene el fin de que un usuario sea identificado y autenticado para que su acceso a sistemas host sea permitido. Los componentes básicos de un mecanismo de control de acceso son las entidades de red, los recursos de la misma y los derechos de acceso estableciendo las condiciones requeridas para tener acceso a un recurso y los permisos sobre estos. (UNAM, 2017)

§  No repudio. -  Sirve para que un emisor (de origen) o receptor (de destino) esté protegido de una interrupción por el otro integrante de la conversación.

§  Integridad de los datos. - Garantiza que la información solo sea modificada (e incluso borrada) sólo por el personal autorizado. Evita que tanto el sistema, otras entidades o errores la alteren.

§  Autenticación. - Verifica que la información intercambiada de la comunicación sea la correcta, abarca las entidades de la comunicación y el origen de los datos.

Amenaza

Una posibilidad de violación a la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar perjuicio.

Ataque

Un asalto a la seguridad del sistema derivado de una amenaza inteligente para violar la política de seguridad de un sistema a través de las vulnerabilidades de este. Para llevar a cabo un ataque se requiere de las tres etapas principales: preparación y planteamiento, activación y ejecución.

Pasivo. -Consiste en la obtención de información que de forma que el emisor o el receptor de la comunicación no se entere.
Activo. – Implica que el atacante altera o crea un falso flujo de datos.

Mecanismo de seguridad

Algoritmo de encriptado.
Parte programada para detectar un ataque a la seguridad, prevenirlo o restablecerse de él al ser incorporados en la capa de protocolo adecuado aprovechando algunos servicios de seguridad OSI (Open Systems Interconnection Model).

Tabla Mecanismos de seguridad/Ataques



Existe una gran cantidad de procesos y mecanismos que protegen nuestra información en un sistema de redes tan grande como lo es internet. Resulta de gran importancia conocer que herramientas podemos utilizar para nuestros distintos problemas, pero antes de llegar a eso necesitamos identificar los problemas que podemos tener. Siempre es mejor estar preparado para cualquier tipo de ataque que intentar actuar cuanto el peligro este presente, ya no solo se trata de los servicios que pagamos sino de la información que otorgamos a ellos.

Referencias

IBM. (13 de Diciembre de 2016). Mecanismos y conceptos de seguridad. Obtenido de IBM Knowledge Center: https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.5.0/com.ibm.mq.sec.doc/q009730_.htm
Stallings, W. (Agosto de 2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Obtenido de Google Books: https://books.google.com.mx/books?id=cjsHVSwbHwoC&printsec=frontcover#v=onepage&q&f=false
UNAM. (Agosto de 2017). Facultad de Ingeniería Laboratorio de redes y seguridad. Obtenido de Seguridad Informatica: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/index.php

Universidad Politecnica de Valencia. (Agosto de 2017). Introduccion a la Seguridad y criptografia. Obtenido de Universidad Politecnica de Valencia: http://personales.upv.es/~fjmartin/cdii_web/traspas/Tema1_Intro.pdf

Comentarios

Entradas más populares de este blog

Cifrado Hash

Contenido Cifrado Hash . 1 Algoritmos de cifrado . 1 Referencias . 1 En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo. Cifrado Hash Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009) Requerimientos: Algoritmos d

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los datos du

Cifrado, autenticación y cifrado DES

Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su