Seguridad en Internet
Seguridad en Internet
Seguridad en Internet
Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene
derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La
privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas
que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la
mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer
información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente
rechazarán todas las actividades relacionadas con la red.
[editar]Seguridad en Internet
Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante
pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante
claves conocidas sólo por los interlocutores.
Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar
todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer
algunos de ellos en una capa y otros en otra diferente.
- Secreto: requiere que la información en una computadora sea accesible para lectura sólo a usuarios
autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan
cualquier método de dar a conocer la existencia de un objeto.
- Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios
autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear.
- Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios
autorizados.
Modificación: un ente no autorizado no solamente gana acceso sino que deteriora el recurso. Ésta es
una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos,
alterando un programa para que funcione de una forma diferente, y modificando el contenido de los
mensajes que se transmiten en una red.
Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la
autenticidad. Un ejemplo sería la incorporación de registros a un fichero.
ATAQUES PASIVOS
Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La
meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de
agresiones: divulgación del contenido de un mensaje o análisis del tráfico.
El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga que tenemos un
medio de enmascarar el contenido de los mensajes u otro tipo de tráfico de información, aunque se
capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para
enmascarar el contenido es el cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría
ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y
la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los
mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación
que se está realizando.
ATAQUES ACTIVOS
La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones suponen la
modificación del flujo de datos o la creación de flujos falsos y se subdivide en 4
categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión
de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo, se
puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación
válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras
suplantando a la entidad que los tiene.
Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras que una
agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es
bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física
constante de todos los recursos y de todas las rutas de comunicación. Por consiguiente, la meta es
detectarlos y recuperarse de cualquier perturbación o retardo causados por ellos. Ya que la detección
tiene un efecto disuasivo, también puede contribuir a la prevención.