Elementos de la Seguridad

Integridad

Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. 

Disponibilidad

 Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

Privacidad 

Los componentes del sistema son accesibles sólo por los usuarios autorizados. 

Control 

Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. 

Autenticidad 

Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. 

No Repudio 

Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. 

Auditoría 

Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.

TRES GENERACIONES DE ATAQUES 

Primera generación: ataques físicos. 

Encontramos aquí ataques que se centran en componentes electrónicos, como podrían ser los propios ordenadores, los cables o los dispositivos de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable. 

Segunda generación: ataques sintácticos.

Se trata de ataques contra la lógica operativa de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globales para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada vez más eficaces. 

Tercera generación: ataques semánticos.

 Finalmente, podemos hablar de aquellos ataques que se aprovechan de la confianza de los usuarios en la información. Este tipo de ataques pueden ir desde la colocación de información falsa en boletines informativos y correos electrónicos hasta la modificación del contenido de los datos en servicios de confianza, como, por ejemplo, la manipulación de bases de datos con información pública, sistemas de información bursátil, sistemas de control de tráfico aéreo, etc.

Comentarios

Entradas populares