ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Mecanismos de seguridad Confidencialidad.


Enviado por   •  18 de Marzo de 2018  •  Ensayos  •  1.033 Palabras (5 Páginas)  •  92 Visitas

Página 1 de 5

Mecanismos de  seguridad

Es indudable que desde la aparición del primer computador el cómo guardar los datos, documentos confidenciales e información valiosa se vería cambiada y con esto también la forma de protegerla, ya que antes solo era necesario ponerla en un lugar conocido por pocos usar armarios con cierre de seguridad, actualmente esto ya es obsoleto, ya que como mencione anteriormente todo se encuentra en un computador y por ende es accesible con diferentes herramientas, ya que este está conectado al internet, entonces personas ajenas con conocimiento podían acceder a dicha información. Debido a esta problemática el ser humano decidió crear algo llamado seguridad informática, debido a los peligros que se corría.

La seguridad informática es un grupo de herramientas utilizadas para la protección de datos de una organización para evitar la intrusión de los hackers ( persona experta en alguna rama de la tecnología, a menudo informática, que se dedica  a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo), ya que estos datos solo pueden ser modificados y borrados por personas que se encuentren acreditadas para este tipo de movimientos, además esta debe cumplir ciertas características:

  1. Confidencialidad.
  2. Integridad (Que la información no sea modificable por personas ajenas).
  3. Disponibilidad.

Tomando en cuenta las amenazas posibles y como contrarrestarlas ya que estas afectan a los tres aspectos anteriores. Las amenazas es una posibilidad de violación de la seguridad, que existe cuando se da  una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad existiendo de 2 tipos:

  • Intencionales: Se intenta producir un daño (robando información usando Pishing, entre otras).
  • No intencionales: Se producen acciones u omisiones de acciones no buscan explotar una vulnerabilidad, aunque ponen en riesgo los activos de la información y pueden llegar a producir un daño.

Estas amenazas pueden llegar a provocar un ataque. El ataque se puede definir como un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema, aprovechándose de alguna debilidad o falla en el software, en el hardware u ocupando la ingeniera social ( manipulación psicológica, provocando que las demás personas hagan las cosas que uno quiere que hagan, obtenido información, realizar fraudes u obtener acceso ilegitimo), provocando daños menores a daños mayores, existiendo 2 tipos de ataque:

  • Pasivos: Se dan en forma de es cucha o de observación no autorizadas de las transmisiones. El objetivo del oponente es obtener información que se esté transmitiendo Dos ejemplos de ataques pasivos son la obtención de contenidos de mensajes (El oponente lee el contenido del mensaje) y el análisis del tráfico (Observa el patrón de los mensajes que envía el emisor). Estos tipos de ataques son muy difíciles de detectar, ya que tanto el emisor y el receptor no se dan cuenta de que una tercera persona ha leído el contenido del mensaje.
  • Activos: Implican alguna modificación al flujo de datos o la creación de un flujo falso y se pueden dividir en cuatro categorías: suplantación de identidad (se produce cuando una entidad finge ser otra, habitualmente este tipo de ataque incluye otra forma de ataque activo), repetición (implica la captura pasivo de una unidad de datos y su retransmisión posterior para producir un efecto no autorizado), modificación de mensajes (Significa que una parte de un mensaje original es alterada o que los mensajes se han retrasado o reordenado, para producir un efecto no autorizado) e interrupción de servicio (impide el uso o la gestión normal de las utilidades de comunicación, otra forma es la interrupción de una red completa). Este tipos de ataques presentas las características opuestas a los pasivos, es bastante difícil prevenir por completo los ataques activos, debido a que se requeriría la protección física de todas las herramientas de comunicación y las rutas en todo momento.

Para poder contrarrestar esto existe el servicio de seguridad el cual mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, una clasificación muy utilizada de los servicios de seguridad es (confidencialidad, autenticación, integridad, no repudio, control de acceso, disponibilidad) y hacen uso de uno o más mecanismos para proporcionar el servicio. A este tipo de mecanismos se le llaman mecanismos de seguridad que están diseñados para detectar un ataque a la seguridad, prevenirlo o restablecerse de él. Los mecanismos de seguridad implementan varios servicios básicos de seguridad o combinaciones de estos servicios básicos – los servicios de seguridad especifican "qué" controles son requeridos y los mecanismos de seguridad especifican "cómo" deben ser ejecutados los controles. No existe un único mecanismo capaz de proveer todos los servicios, sin embargo, la mayoría de ellos hace uso de técnicas criptográficas basadas en el cifrado de la información. Los mecanismos pueden ser clasificados como preventivos, defectivos, y recuperables.

...

Descargar como (para miembros actualizados)  txt (7.4 Kb)   pdf (106.1 Kb)   docx (15.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com