Ensayo sobre la seguridad informática

TODO supply a title

Ensayo sobre la seguridad informática

INTRODUCCIÓN

La seguridad informática tiene su origen en el surgimiento de las computadoras pues comenzó la necesidad

de crear herramientas que protegieran los datos que eran almacenados dentro de la computadora, pero sobre

todo en los sistemas compartidos. La seguridad informática fue creada para proteger la información y evitar

la intrusión sin autorización de otros usuarios.

Un derivado de la seguridad informática es la seguridad de red, esta comenzó debido al desarrollo de los

sistemas distribuidos pues, al permitir la conexión entre diversas redes la información que era

transmitida en estas redes quedaba vulnerable, ahí es donde entra la seguridad de red, pues esta brinda

protección durante la transmición de la información.

No obstante,estos dos tipos de seguridad se centran en medidas para prevenir y detectar las

violaciones a la seguridad en internet durante la transmición de información.


DESARROLLO

La seguridad informática fue desarrollada debido a la existencia de las distintas vulnerabilidades

hacia un sistema.

Una de estas vulnerabilidades es la existencia de amenazas; una amenaza es la posibilidad de que

exista una violación o ataque debido a las circunstancias o capacidades del sistema creando

puntos débiles dentro del mismo.

Por otra parte, exiten los ataques, un ataque es:

El asalto a la seguridad y la violación a las políticas de seguridad de un sistema.

Existen distintos tipos de ataques, entre ellos están:

-Ataque a la seguridad:

Es cuando se compromete la seguridad de la información de un sistema.

Los ataques se dividen en dos: Los ataques activos y los ataques pasivos.

Por un lado, los ataques pasivos son de manera indirecta pues estos buscan hurtar información que está

siendo transmitida desde otro sistema. El principal objetivo de este ataque es la obtención de contenidos

de mensajes.

Un tipo ataque pasivo es el análisis de tráfico; este ataque consiste en la observación del patrón de

tráfico, este tipo de ataque consiste en la observación por parte del atacante para realizar alguna

violación a la seguridad. Estos ataques son muy peligrosos debido a que no se presenta ninguna advertencia

o comportamiento distinto y por lo tanto no es posible detectar si alguien ha estado atacando u observando

el patrón del tráfico.

Por otra parte, los ataques activos implican una alteración del sistema o el flujo, a su vez este ataque

se divide en distintas partes, las cuáles son:

-Suplantación: Consiste en aparentar una entidad por medio de una violación a la seguridad, con el fin de

obtener información o acceso a distintas partes del sistema o flujo.

-Repetición: Consiste en la repetición pasiva de los datos para volver a transmitirlos y causar daños en

la operación o funcionamiento de un sistema.

-Modificación del mensaje: En este tipo de ataque se busca producir un resultado inadecuado o no deseado por

medio de la modificación, atraso o reordenamiento de un mensaje.

-La interrupción del servicio: Consiste en la suspensión tanto de una red como de la comunicación, puede llevarse

a cabo por medio de la sobrecarga de mensajes o la inhalibitación.

Para la prevención de estas múltiples variantes de ataques existen:

-Mecanismo de seguridad:

La finalidad de el mecanismo de seguridad es la prevención o detección de un posible ataque al sistema

de procesamiento de datos o a las transferencias de información.

-Servicios de seguridad:

Los servicios de seguridad son un conjunto de sistemas que brindan una protección específica a un sistema.

La finalidad de los servicios de seguridad es brindar total confianza al usuario sobre la protección de

los recursos del sistema o la protección de los datos.


CONCLUSIÓN

La seguridad informática tiene el objetivo de proteger al sistema y a los datos que se transfieren dentro

del mismo para evitar que alguien externo realice modificaciones o altere el funcionamiento del sistema.

Existen distintos tipos de peligros para los sistemas tanto locales como los que se encuentran en la red,

uno de estos peligroso es la amenaza, que representa la vulnerabilidad de un sistema.

Igualmente existe una variedad de ataques, pero principalmente se dividen en ataques pasivos y activos.

Por su parte, los ataque pasivos son realizados de manera indirecta con el principal objetivo de obtener

recursos de un sistema violando la seguridad del mismo. Este tipo de ataque representa un gran riesgo

pues al no existir ninguna modificación es difícil su detección y por lo tanto terminar con él.

El segundo tipo de ataque es el ataque activo, por el contrario este ataque implica alteraciones y en

ocasiones hasta la restricción de un servicio o el fallo del sistema.

Cada ataque tiene sus peculiariadides específicas, pues cuentan con distintas operaciones que se realizan

para violar la seguridad o integridad de un sistema y obtener un beneficio del mismo.

Ambos ataques representan un importante riesgo para el sistema, sin embargo, las medidas de prevención

son muy reducidas, es por esto que el enfoque principal ante este tipo de ataques es contrarrestar

los efectos y prevenirlos.

Dentro de la seguridad se han desarrollado herramientas para la prevención de estos ataques; una de

de estas herramientas son los mecanismos de seguridad los cuáles se encargan de detectar posibles

amenazas a la información o al sistema.

Otra herramienta son los servicios de seguridad los cuáles se enfocan a la protección particular de

los elementos de un sistema para así garantizar su seguridad.

La importancia de la seguridad informática radica en la protección de los elementos o la información

ya sea contenida o almacenada dentro de un sistema. La seguridad informática

disminuye los riesgos y previene la pérdida de datos


REFERENCIA

STALLINGS, W. (2005). Fundamentos De Seguridad En Redes. Aplicacion Y Estandares. México: Pearson.

Comentarios

Entradas más populares de este blog

Ensayo redes

Ensayo Modelo OSI y Modelo TCP/IP

Conclusión Ensayo Sistemas Heredados