Blog de Miguel Angel

Lo que se me ocurra cuando no se te ocurra a ti…

Mundo Hacker conceptos básicos


Mundo Hacker conceptos básicos

LOGO_CALAVERA

LOGO_CALAVERA

Según la definición de la real academia de la lengua la palabra seguridad es la cualidad de seguro, es decir, de estar libre y exento de todo daño, peligro o riesgo. Es informática, como en tantas facetas de esta vida, la seguridad como define la academia es practica mente imposible de conseguir, por lo que se tiende más a utilizar la palabra fiabilidad que seguridad ya que es más adecuada. Es entiende que un sistema informático es seguro cuando reúne una serie de características:

Integridad:
Requiere que la información solo pueda ser modificada por personal autorizado. La modificación incluye la escritura, cambio, borrado o cualquier tipo de alteración de la información o código que contenga.
Confidencialidad:
Se refiere a que la información solo pueda ser accesible por personal o entidades autorizados.
No repudio:
Ofrece protección frente a un usuario que niegue que se haya producido una interacción entre los dos cuando sí se ha producido ya sea una venta o recibir un mensaje de correo electrónico el no repudio de origen protege al emisor de un receptor que niegue haber recibido el mensaje y el no repudio de recepción lo contrario, protege al receptor de un emisor que niegue el haber enviado el mensaje.
Disponibilidad:
Requiere que los recursos del sistema informático estén disponibles a las entidades que los soliciten.

También existen las llamadas “amenazas de seguridad”. Una amenaza de seguridad se entiende como una condición del sistema informático que dada una oportunidad pueda ser utilizada o explotada por un tercero para provocar una violación en las condiciones de seguridad del propio entorno informático. Las amenazas de seguridad siguen lo que se podría denominar un sistema de flujo de información, la amenaza sale de una fuente como puede ser un fichero o otro sistema para ir a parar a un destino, como puede ser el sistema de la víctima.
Existen 4 categorías de amenazas de seguridad:
Interrupción:
Se produce cuando un recurso del sistema es destruido o deja de estar disponible. Una amenaza de este tipo podría dejar un disco duro inutilizado o bloquear un sistema de archivos para que no se pudiera acceder a él.
Intercepción:
Se produce cuando una entidad no autorizada consigue acceso a un sistema o a un recurso, es principal mente un ataque contra la confidencialidad ya que lo más normal es que sea para extraer datos de ese recurso o sistema, los ataques más conocidos de este tipo son los denominados snift o filtrado de tráfico web y consisten en hacer de puente entre un equipo y el router para capturar todos los paquetes de información que intercambien y ver así su contenido, con otras palabras, podrían ver todo lo que hacemos en Internet, si enviamos alguna clave incluso la podrían descifrar con el programa adecuado.
Modificación:
Cuando una entidad no autorizada no solo consigue acceso a un sistema o recurso sino que a demás lo modifica a su gusto para fines lucrativos o poco honestos. Un ejemplo de este tipo de ataque sería alterar el código de una página web para que cambiara su diseño, cambiar las fuentes de los textos, los tamaños, las imágenes, etc, etc.
Fabricación:
Cuando una entidad no autorizada inserta objetos falsificados en un sistema o recurso, un ejemplo sería el spam que intenta imitar las firmas electrónicas para colarse en nuestra bandeja de entrada o añadir registros a un fichero para aparentar registros que en realidad no se han producido.

A su vez todos estos ataques se pueden clasificar en dos grupos principales, los ataques pasivos y los ataques activos.
Los pasivos serían los que el atacante no altera la comunicación, sino que solo la escucha o monitoriza, como por ejemplo en los expuestos anterior mente como snift, su principal objetivo será filtrar el mayor número de datos posibles siempre con un fin bien definido, encontrar alguna clave de acceso, o cosas similares mientras de los activos como su propio nombre indica son en los que el atacante modifica la comunicación o el flujo de datos de alguna forma, o directamente imita él un flujo de datos ficticio para capturar en su poder el real.

Esto ha sido solo una breve introducción a algunos de los términos más importantes a la hora de hablar de ataques de Hackers que cada vez está más de moda. Seguiré informando con forme valla viendo cosas interesantes, gracias y un saludo.

Anuncios

Comments are closed.

A %d blogueros les gusta esto: