Seguridad informática, amenazas, ataques y mecanismos de seguridad

Introducción

Como personas estamos conscientes de que a diario nos enfrentamos a un mundo en donde existen peligros que nuestra vida puede correr ya sea sufrir un accidente, ser atacado o el hecho de que alguien más se aproveche de nuestras debilidades para sacar provecho de ello.
Sin embargo, siempre hemos buscado la manera de evitar que algo atente contra nuestra persona y nuestros bienes, previniendo a través de planes o buscando métodos de defensa.
Como programadores también debemos estar pendientes de los peligros en los que se encuentran los sistemas y la información, pero de la misma manera, debemos tener presentes cuales son los recursos que tenemos para defender y proteger.
En el presente ensayo se definen algunos conceptos importantes sobre la seguridad y se presenta información relacionada con el tema.

Seguridad Informática

Es el conjunto de normas, mecanismos, herramientas, procedimientos y recursos orientados a brindar protección a la información, resguardando su disponibilidad, integridad y confidencialidad.

Amenazas

Es una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, acción o evento que pudiera romper la seguridad y causar daño. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad (Stallings, 2004).
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información (Universidad Nacional de Lujan, s.f.).

Ataque

Es un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y voluntario para eludir y violar la seguridad de un sistema.
Existen dos tipos de ataques:
  •  Pasivo: Intenta conocer o hacer uso de información del sistema, pero no afecta a los recursos del mismo. Se dan en forma de escucha o de observación no autorizada de las transmisiones (Stallings, 2004).
  • Activo: Al contrario del ataque pasivo, intenta alterar los recursos del sistema o afectar a su funcionamiento. Implican alguna modificación del flujo de datos o la creación de un flujo falso.
    Para comprender mejor cómo funcionan los ataques es útil analizar el siguiente esquema:


El esquema anterior muestra los componentes de lo que llamamos comunicación. Para el caso de los ataques, va a existir otro componente, un tercero, que va a ser el atacante, el cual se encarga de llevar a cabo la acción dañina contra el mensaje.

CLASIFICACIÓN DE ATAQUES
PASIVOS
ACTIVOS
Obtención de contenido de mensajes: Es cuando un mensaje es enviado y el destinatario (receptor) lo recibe sin saber que un atacante intercepto el mensaje porque la información que este contiene no es modificada.  
Suplantación: En este caso, una entidad finge ser otra, teniendo acceso a la información y violando la seguridad.
Repetición: El mensaje es interceptado y obtenido para posteriormente ser retransmitido y causar un efecto no autorizado.
Análisis de tráfico: Se trata de un monitoreo y supervisión del patrón de envió de mensajes, así el atacante, aunque los mensajes estén protegidos o cifrados, puede estudiar y establecer el contexto en el que se lleva a cabo la comunicación y así descubrir el asunto.  
Interrupción de servicio: El atacante ejerce su acción directo en el canal, impidiendo así el envío de mensajes. Puede darse a través de la inhabilitación o de la sobrecarga para reducir su rendimiento.
Modificación de mensajes: El mensaje original es interceptado y manipulado para producir un efecto no deseado o no autorizado.
EJEMPLOS
Shoulder Surfing, Decoy (Señuelos), Scanning (búsqueda), Snooping-Downloading, TCP Connect Scanning, TCP SYN Scanning.
Denial of Service (DoS), Jamming o Flooding, Net Flood, Tampering o Data Diddling.

Mecanismo de seguridad


Un mecanismo de seguridad (también llamado herramienta de seguridad o control) es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque a la seguridad.

Para continuar con el análisis de los mecanismos de seguridad, es importante conocer los servicios de seguridad, que son herramientas que mejoran la seguridad de los sistemas de procesamiento de datos y la transferencia de información.


Los mecanismos de seguridad implementan varios servicios de seguridad o combinaciones de estos servicios.

Los servicios de seguridad especifican "qué" controles son requeridos y los mecanismos de seguridad especifican "cómo" deben ser ejecutados los controles.

No existe un único mecanismo capaz de proveer todos los servicios, sin embargo, la mayoría de ellos hace uso de técnicas criptográficas basadas en el cifrado de la información. Los mecanismos pueden ser clasificados como preventivos, detectivos, y recuperables.

Servicios de seguridad vs. Ataques


Análisis y relación de servicios de seguridad vs ataques

Obtención de contenido de mensajes
Análisis de tráfico
Suplantación
Modificación de mensajes
Repetición
Interrupción de servicio
Integridad de datos


X



Autentificación


X



Control de acceso
X

X

X

Confidencialidad de datos

X

X
X

Disponibilidad





X

Conclusión

En un libro escrito por Pressman (Pressman, 2010), se menciona que las pruebas que se le realizan a un software para garantizar su calidad nunca terminan y considero que algo parecido sucede con los ataques y la manera de defendernos.
Cada cierto tiempo, aparecen variaciones o nuevos tipos de ataques y es imposible predecirlos todos. Por ello, debemos mantenernos actualizados y vigilantes ante las nuevas amenazas que pueden sufrir nuestros sistemas y nuestra información.

Referencias

Pressman, R. (2010). Ingeniería del Software: Un enfoque practico. México: Mc Graw Hill.

Quezada Reyes, C. (s.f.). DIE. Obtenido de Mecanismos de Seguridad: http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf

Stallings, W. (2004). Fundamentos y Seguridad en Redes. Madrid: PEARSON EDUCACIÓN.

UNAM. (s.f.). Universidad Nacional Autónoma de México. Obtenido de Repositorio digital de la Facultad de Ingeniería: http://www.ptolomeo.unam.mx:8080/jspui/bitstream/132.248.52.100/217/5/A5.pdf

Universidad Nacional Autónoma de México. (s.f.). Obtenido de Facultad de Ingenieria: Laboratorio de Redes y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServiciosSeguridad.php

Universidad Nacional de Lujan. (s.f.). Obtenido de Amenazas a la Seguridad de la Información: http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

Comentarios

Entradas más populares de este blog

Kerberos

Redes: tipos y topologías.

Socket y Datagrama