Ciberseguridad en la Transmisión de Datos: Principios, Amenazas y Ataques
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,68 KB
Transmisión de la Información
La transmisión de la información se define como la capacidad de enviar datos a través de medios electrónicos. Este proceso implica un emisor y un destinatario, y es fundamental que la información no sea alterada, vista o escuchada por nadie más que su receptor autorizado. Los datos se representan como señales electromagnéticas, tensiones eléctricas, ondas radioeléctricas, o mediante conexiones inalámbricas como microondas e infrarrojos, trasladándose a través de un flujo digital de bits.
Seguridad en la Transmisión de la Información y Telecomunicaciones
La seguridad en la transmisión de la información es el conjunto de medidas preventivas y reactivas implementadas por organizaciones y sistemas tecnológicos. Su objetivo principal es resguardar y proteger la información, buscando mantener la confidencialidad, la disponibilidad y la integridad de los datos. En esencia, garantiza que la información llegue a su destino sin haber sido modificada ni accedida por personas no autorizadas.
Más concretamente, la seguridad de la información se enfoca en proteger los sistemas y los datos contra el acceso, uso, divulgación, interrupción o destrucción no autorizada.
Principios Fundamentales de la Seguridad en la Transmisión de la Información:
- Confidencialidad: Es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. Asegura que solo las personas con la debida autorización puedan acceder a la información.
- Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La integridad garantiza que la información se conserve con exactitud tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.
- Disponibilidad: Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. La disponibilidad asegura el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
- Autenticidad: Se refiere a la capacidad de proporcionar los medios para verificar que el origen de los datos es el correcto, incluyendo quién los envió y cuándo fueron enviados y recibidos.
Amenazas en la Transmisión de la Información y Telecomunicaciones
Las amenazas a la seguridad de la información se clasifican principalmente en dos tipos:
- Amenazas Pasivas: Son aquellas que atentan contra la confidencialidad de la información, pero no la alteran. Su objetivo es la escucha o el monitoreo no autorizado.
- Amenazas Activas: Son aquellas que cambian el estado de la información o del sistema. Incluyen la interrupción y la modificación de los datos o servicios.
Tipos de Ataques en la Transmisión de la Información y Telecomunicaciones
A continuación, se detallan diversos tipos de ataques que pueden comprometer la seguridad de la información:
- Espionaje en Líneas: Ocurre cuando una entidad no autorizada intercepta o escucha una comunicación sin el consentimiento de las partes involucradas.
- Intercepción: Este tipo de ataque consiste en desviar la información a un punto diferente al del destinatario legítimo, con el fin de revisar archivos, información y contenidos de cualquier flujo en una red.
- Denegación de Servicio (DoS): Son ataques diseñados para impedir el uso de los recursos del sistema de información a los usuarios legítimos, o incluso para inhabilitar ciertas capacidades del sistema.
- Suplantación: Este ataque implica hacerse pasar por un usuario o entidad conocida para obtener información falsa, negar una transacción o realizar acciones no autorizadas.
- Interrupción: Consiste en detener o impedir una transmisión de datos, lo que representa una amenaza directa a la disponibilidad de la información.
- Modificación: Este tipo de ataque se dedica a alterar la información que ya ha sido validada y se encuentra almacenada en computadoras o bases de datos, constituyendo una amenaza a su integridad.
- Enmascaramiento: Es un tipo de ataque activo en el que una entidad pretende suplantar a otra para obtener información confidencial, a menudo ocultando su verdadera identidad.