ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La seguridad de un sistema informático


Enviado por   •  18 de Febrero de 2013  •  Trabajos  •  1.304 Palabras (6 Páginas)  •  286 Visitas

Página 1 de 6

DESARROLLO

Un sistema informático es seguro si cumple con las siguientes características como son: Confidencialidad, Integridad, No repudio y Disponibilidad

Una amenaza es una condición del entorno del sistema de información, que podría dar lugar, a que se dé una violación de seguridad.

Las amenazas de seguridad se caracterizan según el modelando del sistema, un flujo de información como puede ser un fichero o un equipo, a un destino. Puede ser otro fichero o un usuario.

Entre los tipos de amenazas tenemos las siguientes:

Interrupción (Uno de los recursos del sistema es destruido o deja de estar disponible, ataca la disponibilidad) , Intercepción(Una entidad no autoriza consigue entrar a un recurso),Modificación(Una entidad no autorizada manipula un recurso),Fabricación(Una entidad no autorizada inserta objetos falsificados en el sistema)

Entre los ataques utilizados por los hackers se encuentran los, Ataques pasivos y Ataques activos. En los ataques pasivos el hacker no altera las comunicaciones si no que solamente las monitoriza para obtener información de lo que se transmite, unas de las técnicas más utilizadas para obtener información es la obtención del origen y destinatario de la información, el control del volumen del tráfico y el control de las horas habituales de intercambio de información, por esta razón los ataques pasivos son los más difíciles de detectar ya que no se provoca ninguna alteración de la información que transmite el usuario. En los ataques activos si pueden detectarse y son modificados los datos que se transmiten o se crea un falso flujo de datos , para lo cual son utilizadas las siguientes formas de ataques como son: la suplantación de identidad, la re actuación de mensajes, la modificación y la denegación de servicios.

Como ya aviamos mencionado uno de los primeros pasos que realiza un atacante es la exploración, como puedes ser las direcciones IP y de red utilizando barridos de pings, whois y transferencia de zona, el siguiente paso es localizar el objetivo, para ello se utiliza bases de datos WHOIS que no es otra cosa que la información sobre los datos del comprador de dominio y servidores DNS, y las consultas DNS inversas que se utilizan para hacer una correspondencia entre un nombre de dominio y una dirección IP, otra es la transferencia de zonas DNS no autorizadas ,los barridos de pings, y los trazados de ruta.

El siguiente paso es analizar el objetivo ya una vez que se identificaron los host que se encuentran operando dentro de la red , después identificar los servicios TCP y UDP para saber que puertos se encuentran abiertos para localizar servicios activos en el

...

Descargar como (para miembros actualizados)  txt (5.7 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com