Ensayo sobre la seguridad informática
Ensayo sobre la seguridad informática
INTRODUCCIÓN
La seguridad informática tiene su origen en el surgimiento de las computadoras pues comenzó la necesidad
de crear herramientas que protegieran los datos que eran almacenados dentro de la computadora, pero sobre
todo en los sistemas compartidos. La seguridad informática fue creada para proteger la información y evitar
la intrusión sin autorización de otros usuarios.
Un derivado de la seguridad informática es la seguridad de red, esta comenzó debido al desarrollo de los
sistemas distribuidos pues, al permitir la conexión entre diversas redes la información que era
transmitida en estas redes quedaba vulnerable, ahí es donde entra la seguridad de red, pues esta brinda
protección durante la transmición de la información.
No obstante,estos dos tipos de seguridad se centran en medidas para prevenir y detectar las
violaciones a la seguridad en internet durante la transmición de información.
DESARROLLO
La seguridad informática fue desarrollada debido a la existencia de las distintas vulnerabilidades
hacia un sistema.
Una de estas vulnerabilidades es la existencia de amenazas; una amenaza es la posibilidad de que
exista una violación o ataque debido a las circunstancias o capacidades del sistema creando
puntos débiles dentro del mismo.
Por otra parte, exiten los ataques, un ataque es:
El asalto a la seguridad y la violación a las políticas de seguridad de un sistema.
Existen distintos tipos de ataques, entre ellos están:
-Ataque a la seguridad:
Es cuando se compromete la seguridad de la información de un sistema.
Los ataques se dividen en dos: Los ataques activos y los ataques pasivos.
Por un lado, los ataques pasivos son de manera indirecta pues estos buscan hurtar información que está
siendo transmitida desde otro sistema. El principal objetivo de este ataque es la obtención de contenidos
de mensajes.
Un tipo ataque pasivo es el análisis de tráfico; este ataque consiste en la observación del patrón de
tráfico, este tipo de ataque consiste en la observación por parte del atacante para realizar alguna
violación a la seguridad. Estos ataques son muy peligrosos debido a que no se presenta ninguna advertencia
o comportamiento distinto y por lo tanto no es posible detectar si alguien ha estado atacando u observando
el patrón del tráfico.
Por otra parte, los ataques activos implican una alteración del sistema o el flujo, a su vez este ataque
se divide en distintas partes, las cuáles son:
-Suplantación: Consiste en aparentar una entidad por medio de una violación a la seguridad, con el fin de
obtener información o acceso a distintas partes del sistema o flujo.
-Repetición: Consiste en la repetición pasiva de los datos para volver a transmitirlos y causar daños en
la operación o funcionamiento de un sistema.
-Modificación del mensaje: En este tipo de ataque se busca producir un resultado inadecuado o no deseado por
medio de la modificación, atraso o reordenamiento de un mensaje.
-La interrupción del servicio: Consiste en la suspensión tanto de una red como de la comunicación, puede llevarse
a cabo por medio de la sobrecarga de mensajes o la inhalibitación.
Para la prevención de estas múltiples variantes de ataques existen:
-Mecanismo de seguridad:
La finalidad de el mecanismo de seguridad es la prevención o detección de un posible ataque al sistema
de procesamiento de datos o a las transferencias de información.
-Servicios de seguridad:
Los servicios de seguridad son un conjunto de sistemas que brindan una protección específica a un sistema.
La finalidad de los servicios de seguridad es brindar total confianza al usuario sobre la protección de
los recursos del sistema o la protección de los datos.
CONCLUSIÓN
La seguridad informática tiene el objetivo de proteger al sistema y a los datos que se transfieren dentro
del mismo para evitar que alguien externo realice modificaciones o altere el funcionamiento del sistema.
Existen distintos tipos de peligros para los sistemas tanto locales como los que se encuentran en la red,
uno de estos peligroso es la amenaza, que representa la vulnerabilidad de un sistema.
Igualmente existe una variedad de ataques, pero principalmente se dividen en ataques pasivos y activos.
Por su parte, los ataque pasivos son realizados de manera indirecta con el principal objetivo de obtener
recursos de un sistema violando la seguridad del mismo. Este tipo de ataque representa un gran riesgo
pues al no existir ninguna modificación es difícil su detección y por lo tanto terminar con él.
El segundo tipo de ataque es el ataque activo, por el contrario este ataque implica alteraciones y en
ocasiones hasta la restricción de un servicio o el fallo del sistema.
Cada ataque tiene sus peculiariadides específicas, pues cuentan con distintas operaciones que se realizan
para violar la seguridad o integridad de un sistema y obtener un beneficio del mismo.
Ambos ataques representan un importante riesgo para el sistema, sin embargo, las medidas de prevención
son muy reducidas, es por esto que el enfoque principal ante este tipo de ataques es contrarrestar
los efectos y prevenirlos.
Dentro de la seguridad se han desarrollado herramientas para la prevención de estos ataques; una de
de estas herramientas son los mecanismos de seguridad los cuáles se encargan de detectar posibles
amenazas a la información o al sistema.
Otra herramienta son los servicios de seguridad los cuáles se enfocan a la protección particular de
los elementos de un sistema para así garantizar su seguridad.
La importancia de la seguridad informática radica en la protección de los elementos o la información
ya sea contenida o almacenada dentro de un sistema. La seguridad informática
disminuye los riesgos y previene la pérdida de datos
REFERENCIA
STALLINGS, W. (2005). Fundamentos De Seguridad En Redes. Aplicacion Y Estandares. México: Pearson.
Comentarios
Publicar un comentario