Vistas de página en total

martes, 27 de septiembre de 2011

ATAQUES CIBERNÉTICO Y SISTEMAS DE AUTENTICACION

ATAQUES CIBERNÉTICO
-          Ataques URL de tipo semántico
o   Replican el aspecto de la página web (diseño, contenido, estructura, etc), por ejemplo si en vez de poner GOOGLE pones GOGLE te abrirá una página o buscador muy parecido a la página principal de GOOGLE.

-          Ataques al subir archivos
o   Al momento de subir archivos a internet te da la opción de examinar el equipo y en ese momento le das permiso para acceder a los archivos, lo cual es un riesgo ya que podrían robarte o hacerle daño a tu información personal.

-          Ataques CROSS SITE SCRIPTING
o   Consiste en que el atacante ingresa código HTML o javascript en los formularios y si estos no está filtrados correctamente mostrarán este código en nuestra página alterando el contenido original.

-          Envió de formas falsificadas
o   Este tipo de ataque intenta adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Por ejemplo, en una página que te dice que eres el 9999 usuario y que eres ganador de tal premio pero necesita que le pases tus datos personales para entregarte el premio.

-          Peticiones http falsificadas
o   Estas falsas alertas se aprovechan de los temores de los usuarios en temas de seguridad y, por lo general, aparece en forma de pop-up en páginas web con publicidad o descargas. También se ha utilizado con trucos de ingeniería social, engañando a los usuarios para que hagan click en los archivos adjuntos o en un enlace.

SISTEMAS DE AUTENTICACIÓN
El problema de la autorización a menudo, es idéntico a la de autenticación; muchos protocolos de seguridad extensamente adoptados estándar, regulaciones obligatorias, y hasta estatutos están basados en esta asunción. Sin embargo, el uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorización es el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la autorización.
Características de autenticación
Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:
-          Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).
-          Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).
-          Soportar con éxito cierto tipo de ataques.
-          Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.

Métodos de autenticación
Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:
-          Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
-          Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.
-          Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

No hay comentarios:

Publicar un comentario