domingo, 20 de septiembre de 2015

Servicios, Mecanismos y Ataques a la seguridad

Cuando hablamos de seguridad, lo que se da a entender es que nos estamos defendiendo de algo, pero ¿qué es ese algo?, aplicando esta idea a lo que es la seguridad web, tenemos que es necesario que antes de hablar de hablar de mecanismos y servicios de seguridad, se debe de hablar de los ataques a la seguridad y los tipos que existen.

¿Qué es un Ataque?

Para comprender qué es un ataque se debe tener presente el concepto de amenaza, que en términos simples es una vulnerabilidad que se da en el sistema debido a diversas causas y circunstancias, que se podría explotar para generar un ataque.

Con la idea de lo anterior, podemos decir que un ataque es un asalto a la seguridad de un sistema causado por una amenaza previa que fue explotada para así evadir o violar los protocolos de seguridad del sistema y acceder a él con algún propósito.

Tipos de Ataques:
  • Pasivos: Este tipo de ataques se caracterizan porque no alteran la información que se encuentra dentro de un sistema, sino que simplemente se "escucha" u "observa" de manera no autorizada una transmisión de datos, esto normalmente con el objetivo de solamente obtener la información. De este tipo de ataques existen 2 variedades: La obtención de contenido de mensajes y el análisis de tráfico.
    • Obtención de contenido de mensajes: La mayor parte se explica por sí sólo, como su nombre lo dice, se refiere a la obtención de transmisiones que se hacen desde correos electrónicos, llamadas telefónicas, envíos de archivos, etc. En las que se obtiene acceso al contenido enviado en cuestión pero sin alterarlo de alguna forma.
    • Análisis de Tráfico: Es un poco más difícil de explicar pero significa exactamente como suena, se refiere a que cuando se está llevando a cabo una transmisión de datos, se "observa" de dónde está saliendo ese mensaje, el destino de éste, toda la ruta por la cual pasa y la longitud del mismo (sin ver nunca su contenido), esto con diversas finalidades.
  • Activos: Este tipo de ataques implican ya algún tipo de modificación en el flujo de datos, la creación de un flujo falso o incluso la anulación de. Estos ataques se dividen en 4 categorías:
    • Suplantación de Identidad: Como su nombre lo dice, se da cuando una entidad finge ser otra con alguna finalidad.
    • Repetición: Se refiere a la captura de forma pasiva de una unidad de datos para luego retransmitirla y así producir un efecto no autorizado.
    • Modificación de mensajes: Como su nombre lo dice, se refiere a que una parte del mensaje original es alterado de alguna forma para producir un efecto no autorizado.
    • Interrupción del servicio: Impide el uso o la gestión normal de las utilidades de comunicación.
¿Cómo nos defendemos de los ataques?

Una vez conociendo los tipos de ataques que existen, ya se puede hablar de mecanismos y servicios de seguridad para contrarrestar los posibles ataques que se pueden sufrir.

Mecanismos de Seguridad.

Un mecanismo de seguridad como su nombre indica es un mecanismo, pero es uno que está diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de él. Existen 7 principales mecanismos:
  1. Firma digital: Son datos añadidos a o una transformación criptográfica de una unidad de datos que permite al receptor verificar la fuente e integridad de datos, y así protegerla de la falsificación.
  2. Control de acceso: Serie de mecanismos que refuerzan los derechos de acceso a los recursos.
  3. Integridad de datos: Verifica la integridad de la unidad de datos o el flujo de unidad de datos.
  4. Intercambio de autenticación: Es un mecanismo diseñado para comprobar  la identidad de una entidad por medio del intercambio de información.
  5. Relleno de tráfico: Se refiere a insertar bits en espacios de un flujo de datos para frustrar los intentos de análisis de datos.
  6. Control de enrutamiento: Permite la selección de rutas físicamente seguras para determinados datos, y permite los cambios de enrutamiento cuando se sospecha de una brecha de seguridad.
  7. Notarización: Es el uso de una tercera parte confiable para asegurar propiedades de un intercambio de datos.
Como puede observarse, los mecanismos de seguridad son medidas que se utilizan para combatir ataques en particular, pero por lo mismo un mecanismo sólo te va a proteger de uno de los varios tipos de ataque que existen, es debido a esto que cuando se implementan medidas de seguridad en un sistema, lo que se utiliza son los servicios de seguridad.

Servicios de Seguridad.

Un servicio de seguridad podría definirse de manera sencilla como un conjunto de uno o más mecanismos (existen mecanismos que al mismo tiempo son servicios) que son utilizados para contrarrestar los ataques y así proporcionar el servicio de seguridad, algunos servicios son los siguientes:
  • Autentificación de Entidades.
  • Autentificación del origen de los datos.
  • Control de acceso.
  • Confidencialidad.
  • Confidencialidad del flujo de tráfico.
  • Integridad de los datos.
  • No repudio.
  • Disponibilidad.
Los siguientes son unos cuadros para representar de manera gráfica los servicios vs ataques, servicios vs mecanismos y mecanismos vs ataques:














































No hay comentarios.:

Publicar un comentario