Firewalls

Páginas: 18 (4428 palabras) Publicado: 9 de mayo de 2014
Firewalls

1.Introducción
Con la aparición de los computadores, la seguridad de la información en las organizaciones, en las últimas décadas ha sufrido básicamente dos cambios. 
Antes de la aparición de las computadoras, la seguridad era física, es decir, se conseguía guardando los documentos en cajas fuertes con combinación de apertura, y mediante medios de administración, como son losmedios de investigación del personal a la hora de la contratación. 
El segundo cambio, viene con el crecimiento de las redes informáticas, la posibilidad de una fácil 
comunicación entre maquinas, ha hecho necesario el desarrollo de una serie de mecanismos para 
garantizar la seguridad como pueden ser la criptografía y los firewalls para proteger los datos durante la transmisión y garantizar laautentificación de los datos transmitidos. El aumento de los usuarios que son peligro potencial para el resto de sistemas y la cantidad de fallos de seguridad de los actuales sistemas hacen que sea necesario proteger nuestros equipos con algún tipo de firewall para evitar ataques indeseados. 
La seguridad en los computadores y en redes implica cumplir tres exigencias:
Secreto : Implica que lainformación solo sea accesible por las personas autorizadas.
Integridad : Los recursos de un computador únicamente sean modificados por entes autorizados.
Disponibilidad : Los recursos de un computador estén disponibles a los entes autorizados.

La conexión de un sistema a Internet, se expone a numerosas amenazas de seguridad que aumenta día a día. Existen diversos tipos de amenazas, que podemosclasificar en cuatro tipos diferenciados:
Vulnerabilidad de los datos.
Vulnerabilidad del software.
Vulnerabilidad física del sistema.
Vulnerabilidad de la transmisión.

Los tipos y estilos de ataques son fácilmente definibles. Podemos encontrar nueve tipos básicos de ataques que se pueden llevar a cabo contra las redes conectadas a Internet:
Basados en contraseñas.
Interceptación depaquetes
Ataques a accesos de confianza
Uso de direcciones IP falsas
Ataques de Ingeniería social.
Predicción de números de secuencias
Secuestro de sesiones.
Ataques dirigidos a aprovechar los puntos vulnerables de la tecnología.
Ataques dirigidos a aprovechar las bibliotecas compartidas.

A continuación explicaremos brevemente estos distintos estilos: 
Los ataques basados en lascontraseñas son los ataques a computaras más clásicos. Inicialmente, el acceso se intentaba, mediante un identificador de acceso y una contraseña, probando una y otra vez hasta que encontraba la contraseña correcta. De aquí, pronto comenzó una nueva modalidad del ataque, ataque basados en diccionario, se trata de ataques automatizados a las contraseñas mediante el uso de un programa que recorre todo undiccionario.
La Interceptación de paquetes (packet sniffer), es el más difícil de todos los ataques, y una amenaza seria para el comercio en Internet. Ya que pueden interceptar todo tipo de paquetes, desde los mensajes de inicio de sesión, transmisiones de los números de las tarjetas de crédito, correo electrónico... una vez capturado el paquete, se puede usar y leer toda la información contenida en él,como puede ser el nombre del host, nombre de usuario y la contraseña asociada al paquete. Normalmente, este tipo de ataque es el previo para el posterior ataque usando direcciones IP falsas.
El ataque basado en acceso de confianza, este tipo de ataques son especialmente usados, especialmente sobre sistemas UNIX, ya que sus mecanismos de confianza 1 son especialmente débiles. Con lo que los hackerspueden acceder al sistema simplemente con averiguar el nombre de una máquina de confianza.
Las direcciones IP falsas como hemos comentado anteriormente, entre los datos que envía un ordenador a otro, se incluye tanto la identidad del emisor como la del receptor. Con lo que el hacker utiliza este sistema para atacar su red proporcionando una información falsa acerca de la identidad de su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • firewalls
  • Los Firewalls
  • Linux Firewalls
  • Hackers Y Firewalls
  • Firewalls
  • Firewalls
  • Firewalls
  • Firewalls

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS