Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Seguridad Prof. Alejandro Ruiz Objetivos • Conocer las características que debe tener un sistema seguro • Conocer los diferentes tipos de ataques a un sistema de información que existen • Ejemplos • Características de un SI Seguro • Confidencialidad. La información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados • Integridad. La información es creada, modificada o eliminada sólo por las personas autorizadas • Disponibilidad. El sistema, tanto hardware como software, se mantienen funcionando eficientemente y que es capaz de recuperarse rápidamente en caso de fallo • Ataque Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema: Confidencialidad, Integridad o Disponibilidad Tipos de Ataque • Interrupción. La información del sistema es destruida, llega a ser inutilizable, o el sistema deja de funcionar • Intercepción. Una entidad no autorizada consigue acceso a un recurso. Esto es, una participación sin autorización por parte de una persona, computadora o programa en una comunicación • Modificación. Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo y alterarlo • Fabricación. Una entidad no autorizada inserta objetos falsificados en el sistema Interrupción • DoS. Denegación de Servicio (Denial of Service ) • DDoS. Distributed Denial of Service • Botnets, Trojan Horse • https://www.bbc.com/news/technology-52912881 https://www.bbc.com/news/technology-52912881 Intercepción • Sniffing. Software para interceptar tráfico de red • https://www.wireshark.org/ Modificación • Ramsonware. Secuestro de Información • Malware (Worms) Fabricación • Spoofing. Simular ser un recurso: llamada, un sms, un correo electrónico, una web. • Phising. Simular la identidad de un servicio para acceder a información de un usuario
Compartir