Elementos de la Seguridad
Integridad
Los componentes del sistema permanecen inalterados a menos que
sean modificados por los
usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los componentes del
sistema cuando así lo deseen.
Privacidad
Los componentes del sistema son accesibles sólo por los usuarios
autorizados.
Control
Solo los usuarios autorizados deciden cuando y como permitir el acceso
a la información.
Autenticidad
Definir que la información requerida es válida y utilizable en tiempo,
forma y distribución.
No Repudio
Evita que cualquier entidad que envió o recibió información alegue, que
no lo hizo.
Auditoría
Determinar qué, cuándo, cómo y quién realiza acciones sobre el
sistema.
TRES GENERACIONES DE ATAQUES
Primera generación: ataques físicos.
Encontramos aquí ataques que se
centran en componentes electrónicos, como podrían ser los propios
ordenadores, los cables o los dispositivos de red. Actualmente se
conocen soluciones para estos ataques, utilizando protocolos
distribuidos y de redundancia para conseguir una tolerancia a fallos
aceptable.
Segunda generación: ataques sintácticos.
Se trata de ataques contra la
lógica operativa de los ordenadores y las redes, que quieren explotar
vulnerabilidades existentes en el software, algoritmos de cifrado y en
protocolos. Aunque no existen soluciones globales para contrarrestar de
forma eficiente estos ataques, podemos encontrar soluciones cada
vez más eficaces.
Tercera generación: ataques semánticos.
Finalmente, podemos hablar de
aquellos ataques que se aprovechan de la confianza de los usuarios en la
información. Este tipo de ataques pueden ir desde la colocación de
información falsa en boletines informativos y correos electrónicos hasta
la modificación del contenido de los datos en servicios de confianza,
como, por ejemplo, la manipulación de bases de datos con información
pública, sistemas de información bursátil, sistemas de control de tráfico
aéreo, etc.
Comentarios
Publicar un comentario