SlideShare une entreprise Scribd logo
1  sur  6
Contenido
Ataques, Mecanismos de seguridad. ............................................................................................ 1
Introducción ....................................................................................................................................... 1
Desarrollo........................................................................................................................................... 1
Ataques .......................................................................................................................................... 2
Tipos de Ataques:..................................................................................................................... 2
Mecanismos de seguridad .......................................................................................................... 4
Cifrado ........................................................................................................................................ 4
Firma digital ............................................................................................................................... 4
Intercambio de autentificación ................................................................................................ 4
Relleno del Tráfico.................................................................................................................... 4
Control de enrutamiento .......................................................................................................... 4
Notarización............................................................................................................................... 5
Conclusión ......................................................................................................................................... 5
Bibliografía ......................................................................................................................................... 6

Ataques, Mecanismos de seguridad.

Introducción

El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser
blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar
de el.
Desarrollo
Ataques

“Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es
decir, un acto inteligente y deliberado (especialmente en el sentido de método o
técnica) para eludir los servicios de seguridad y violar la política de seguridad de
un sistema”. (Stallings, 2004)

En la Ingeniería del Software un ataque consiste en una acción deliberada con
motivo de causar daño y/o sustraer datos.

Tipos de Ataques:

Pasivos:

Estos ataques se llaman así porque no causan daño directo y no modifican ni
afectan los datos sustraídos.

Hay dos ataques pasivos, los cuales son:

Obtención del contenido del mensaje

Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin
afectarlo.

Análisis de tráfico

Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y
datos que podamos enviar, realizando conexiones y analizando todo el contenido
de estos, sin afectarlos o hacerles un cambio.
Activos:

Estos ataques se distinguen porque afectan y dañan directamente.

Hay cuatro ataques activos, los cuales son:

Suplantación de identidad

Este ataque trata de que el atacante dice ser alguien que no es, enviando así
datos falsos o recibiendo datos que no le corresponden.

Repetición

Este ataque se basa en que el atacante intercepta el mensaje, y le saca una
reproducción para su futuro uso.

Modificación de mensajes

Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a
su destinatario y le hace cambios-eliminando contenido y/o adicionando datos
falsos.

Interrupción del servicio:

Este ataque trata más que nada que de algún modo el atacante evite que se lleve
a cavo un servicio.
Mecanismos de seguridad

Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir
y restablecr al sistema de los ataques.

Hay varios Mecanismos de seguridad, estos son:

Cifrado

Este mecanismo trata de que se usen algoritmos matemáticos para transformar
datos en una forma ilegible.

Firma digital

Datos añadidos o una transformación criptográfica, que permite al receptor
verificar la fuente y la integridad de los datos.

Intercambio de autentificación

Diseñado para comprobar de donde provienen los datos.

Relleno del Tráfico

La inserción de bits en el flujo de datos para frustrar el análisis de tráfico.

Control de enrutamiento

Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su
destino.
Notarización

El uso de un tercero para verificar de donde provienen los datos y si fueron
entregados a su receptor correspondiente.

Aquí se muestra un cuadro que determina que mecanismos nos defienden contra
que ataque:

AtaquesMec
anismos

Cifra
do

Obtención del
contenido
Análisis del
tráfico
Suplantación
Repetición
Modificación
de mensajes
Interrupción
del servicio

Fir
ma
digi
tal

Cont
rol
de
acce
so

Integri
dad
de los
datos

Intercam
bio de
autentific
ación

Y

control
de
enrutami
ento

Notariz
ación

Y

Y
Y
Y
Y

relle
no
del
tráfi
co

Y
Y
Y
Y

Y

Y

Y
Y
Y
Y

Y

Conclusión

Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que
hay que entender que es propenso a sufrir diversos ataques y también debemos
concientizamos de que mecanismos nos sirven para protegernos, es importante
reconocer que no siempre vamos a tener un software sin riesgos.
Bibliografía
Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y
estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.

Contenu connexe

Similaire à Ataques, mecanismos de seguridad

Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridadUsein Gonzalez
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0Rubii11239
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0rubiuis martin
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0rubiuis martin
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0Rubii11239
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAngeles Zepeda
 

Similaire à Ataques, mecanismos de seguridad (20)

Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Magerit
MageritMagerit
Magerit
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 

Dernier

AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Dernier (20)

AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Ataques, mecanismos de seguridad

  • 1. Contenido Ataques, Mecanismos de seguridad. ............................................................................................ 1 Introducción ....................................................................................................................................... 1 Desarrollo........................................................................................................................................... 1 Ataques .......................................................................................................................................... 2 Tipos de Ataques:..................................................................................................................... 2 Mecanismos de seguridad .......................................................................................................... 4 Cifrado ........................................................................................................................................ 4 Firma digital ............................................................................................................................... 4 Intercambio de autentificación ................................................................................................ 4 Relleno del Tráfico.................................................................................................................... 4 Control de enrutamiento .......................................................................................................... 4 Notarización............................................................................................................................... 5 Conclusión ......................................................................................................................................... 5 Bibliografía ......................................................................................................................................... 6 Ataques, Mecanismos de seguridad. Introducción El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar de el. Desarrollo
  • 2. Ataques “Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema”. (Stallings, 2004) En la Ingeniería del Software un ataque consiste en una acción deliberada con motivo de causar daño y/o sustraer datos. Tipos de Ataques: Pasivos: Estos ataques se llaman así porque no causan daño directo y no modifican ni afectan los datos sustraídos. Hay dos ataques pasivos, los cuales son: Obtención del contenido del mensaje Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin afectarlo. Análisis de tráfico Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y datos que podamos enviar, realizando conexiones y analizando todo el contenido de estos, sin afectarlos o hacerles un cambio.
  • 3. Activos: Estos ataques se distinguen porque afectan y dañan directamente. Hay cuatro ataques activos, los cuales son: Suplantación de identidad Este ataque trata de que el atacante dice ser alguien que no es, enviando así datos falsos o recibiendo datos que no le corresponden. Repetición Este ataque se basa en que el atacante intercepta el mensaje, y le saca una reproducción para su futuro uso. Modificación de mensajes Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a su destinatario y le hace cambios-eliminando contenido y/o adicionando datos falsos. Interrupción del servicio: Este ataque trata más que nada que de algún modo el atacante evite que se lleve a cavo un servicio.
  • 4. Mecanismos de seguridad Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir y restablecr al sistema de los ataques. Hay varios Mecanismos de seguridad, estos son: Cifrado Este mecanismo trata de que se usen algoritmos matemáticos para transformar datos en una forma ilegible. Firma digital Datos añadidos o una transformación criptográfica, que permite al receptor verificar la fuente y la integridad de los datos. Intercambio de autentificación Diseñado para comprobar de donde provienen los datos. Relleno del Tráfico La inserción de bits en el flujo de datos para frustrar el análisis de tráfico. Control de enrutamiento Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su destino.
  • 5. Notarización El uso de un tercero para verificar de donde provienen los datos y si fueron entregados a su receptor correspondiente. Aquí se muestra un cuadro que determina que mecanismos nos defienden contra que ataque: AtaquesMec anismos Cifra do Obtención del contenido Análisis del tráfico Suplantación Repetición Modificación de mensajes Interrupción del servicio Fir ma digi tal Cont rol de acce so Integri dad de los datos Intercam bio de autentific ación Y control de enrutami ento Notariz ación Y Y Y Y Y relle no del tráfi co Y Y Y Y Y Y Y Y Y Y Y Conclusión Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que hay que entender que es propenso a sufrir diversos ataques y también debemos concientizamos de que mecanismos nos sirven para protegernos, es importante reconocer que no siempre vamos a tener un software sin riesgos.
  • 6. Bibliografía Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.