Seguridad Informática
Seguridad informática.
Introducción.
La seguridad informática se define como:
"Es el nombre genérico que se da al grupo de herramientas diseñadas para proteger los datos y evitar la intrusión de los hackers" (Stallings, 2004)
“El conjunto de normas, mecanismos, herramientas, procedimientos y recursos orientados a brindar protección a la información resguardando sus disponibilidad, integridad y confidencialidad” (Universidad Nacional Autónoma de México , 2016)
La seguridad informática surgió al mismo tiempo que se introdujeron los equipos computacionales en los asuntos serios de la humanidad para almacenar información valiosa y que no todo el mundo debía tener acceso a ella, al mismo tiempo que estos equipos cada vez convivían más con sus semejantes, lo que significa un riesgo si esos equipos están conectados a la misma red y son capaces de acceder a esa información confidencial. Hoy en día nuestros equipos de cómputo, y toda la información personal que tenemos en ellos, se ven amenazados en todo momento al estar conectados la mayor parte del tiempo a una red donde conviven muchas más personas, por lo que es necesario conocer lo que es la seguridad informática y las amenazas, riesgos y contramedidas que existen en este ámbito.
Desarrollo.
La seguridad informática se ve obligada a existir gracias a las posibles amenazas y ataques que puede sufrir un sistema, mismo que puede representar una pérdida o una infiltración en la información presente en dicho sistema, por lo que es necesario tomar medidas para evitar que esto ocurra.
Una amenaza surge a partir de una vulnerabilidad del sistema que puede ser aprovechada para violar la seguridad del mismo, y ya que no existe un sistema perfecto estas amenazas son imposibles de evitar, por ello es necesario tener un mecanismo de seguridad en el caso de que un intruso detecte esta vulnerabilidad y decida explotarla, lo que significaría ahora, un ataque. Como ataque se entiende que la amenaza ha sido aprovechada y se ha logrado violar la seguridad del sistema deliberadamente.
Existen dos diferentes tipos de ataques que son los siguientes:
Con el objetivo de crear una contramedida a las amenazas y los ataques informáticos, se han desarrollado diversos mecanismos y servicios de seguridad, un mecanismo tiene el papel de prevenir un ataque antes de que suceda, eliminarlo si es que ya está afectando el sistema y reparar el daño que causó.
Un servicio de seguridad tiene la responsabilidad de mejorar todo lo posible la seguridad de un sistema informático, por lo que este servicio debe de saber cómo proteger el flujo de datos para que estos no se vean interferidos o modificados por ataques cibernéticos. Para realizar esta tarea, los servicios se valen de varios mecanismos de seguridad que, cada uno, es capaz de contrarrestar específicamente ciertos tipos de ataque, como se muestra a continuación:
Conclusión.
Introducción.
La seguridad informática se define como:
"Es el nombre genérico que se da al grupo de herramientas diseñadas para proteger los datos y evitar la intrusión de los hackers" (
La seguridad informática se ve obligada a existir gracias a las posibles amenazas y ataques que puede sufrir un sistema, mismo que puede representar una pérdida o una infiltración en la información presente en dicho sistema, por lo que es necesario tomar medidas para evitar que esto ocurra.
Una amenaza surge a partir de una vulnerabilidad del sistema que puede ser aprovechada para violar la seguridad del mismo, y ya que no existe un sistema perfecto estas amenazas son imposibles de evitar, por ello es necesario tener un mecanismo de seguridad en el caso de que un intruso detecte esta vulnerabilidad y decida explotarla, lo que significaría ahora, un ataque. Como ataque se entiende que la amenaza ha sido aprovechada y se ha logrado violar la seguridad del sistema deliberadamente.
Existen dos diferentes tipos de ataques que son los siguientes:
- Ataque pasivo: Un intruso consigue acceso a una red de comunicación privada, ya sea una llamada telefónica, una sala de chat, correo electrónico, etc. tras haber reconocido, analizado e interpretado el patrón de tráfico (pues muchas veces la información se mantiene cifrada para evitar este tipo de ataques) y se limita a observar o escuchar la información que permanezca fluyendo, es decir que en ningún momento se altera esta información, por lo que estos ataques son casi indetectables.
- Ataque activo: En este tipo de ataque, después de haber obtenido el acceso a la comunicación como en el ataque pasivo, el intruso modificará la información, o el flujo de la misma que se esté exponiendo; también puede que el atacante inhabilite el servicio de comunicación que se esta usando, ya sea saturando la red o deshabilitando por completo el sistema.
Con el objetivo de crear una contramedida a las amenazas y los ataques informáticos, se han desarrollado diversos mecanismos y servicios de seguridad, un mecanismo tiene el papel de prevenir un ataque antes de que suceda, eliminarlo si es que ya está afectando el sistema y reparar el daño que causó.
Un servicio de seguridad tiene la responsabilidad de mejorar todo lo posible la seguridad de un sistema informático, por lo que este servicio debe de saber cómo proteger el flujo de datos para que estos no se vean interferidos o modificados por ataques cibernéticos. Para realizar esta tarea, los servicios se valen de varios mecanismos de seguridad que, cada uno, es capaz de contrarrestar específicamente ciertos tipos de ataque, como se muestra a continuación:
| Servicio de seguridad | Tipo de ataque que contrarresta |
| Autentificación | Suplantación de identidad |
| Control de acceso | Suplantación de identidad y control del flujo de datos |
| Confidencialidad de los datos | Obtención del contenido del mensaje |
| Confidencialidad del flujo de datos | Análisis del tráfico |
| Integridad de los datos | Repetición y modificación de los mensajes |
| Disponibilidad autorizada del sistema | Interrupción del servicio |
| Mecanismo de seguridad | Tipo de ataque que contrarresta |
| Cifrado | Suplantación de identidad, obtención del contenido del mensaje, análisis de tráfico, repetición y modificación de los mensajes |
| Firma digital | Suplantación de identidad, repetición y modificación de los mensajes |
| Control de acceso | Suplantación de identidad y control del flujo de datos |
| Integridad de los datos | Repetición y modificación de los mensajes, interrupción del servicio |
| Intercambio de autentificación | Suplantación de identidad e interrupción del servicio |
| Relleno del tráfico | Suplantación de identidad y control del flujo de datos |
| Control del enrutamiento | Obtención del contenido del mensaje y análisis del tráfico |
Conclusión.
La seguridad informática es un ámbito que por ningún motivo debe de ser ignorado, principalmente porque en la actualidad, muchos cometemos el error de introducir datos personales que otras personas no deberían de poder ver, dentro de nuestros aparatos electrónicos, mismos que están conectados a una red a la que también están conectadas otras mil millones de personas, y que cualquiera de estas que tenga los suficientes conocimientos de informática es capaz de acceder a nuestra información y manipularla a su antojo sin que siquiera podamos ser conscientes de ello. Si uno lo piensa, es incluso contradictorio al sentido común el hecho de que las personas tengan información vital como tarjetas de crédito, fotos, nombres, números de teléfono, direcciones y muchos otros ejemplos, en un medio tan vulnerable, es por eso que muchas de las empresas se encargan de mantener un buen sistema de seguridad en sus sistemas, además de mantener una postura prudente a la hora de subir información valiosa en una red pública.
A través de este ensayo nos damos cuenta de que existen una gran cantidad de posibles amenazas y ataques que bien podrían llegar a perjudicarnos, es por eso que todos deberíamos de conocer un poco acerca de estos servicios y métodos de seguridad, además de saber cómo aplicarlos, sin embargo, también es necesario que se tenga una conciencia de privacidad en cada uno de nosotros, y que seamos muy cuidadosos en todo momento a la hora de compartir nuestra información personal, pues siempre habrá alguien que tenga la intención y la capacidad de utilizar esos datos en nuestra contra.
Bibliografía.
Romero, L. A. (20 de Septiembre de
2014). Seguridad Informática Conceptos generales. Obtenido de
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf
Stallings, W. (2004). Fundamentos de
Seguridad en Redes Aplicaciones y Estándares. Madrid: Pearson.
Universidad Nacional Autónoma de Mexico .
(15 de Junio de 2016). Seguridad Informática. Obtenido de
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Definiciones.php
Comentarios
Publicar un comentario