Bachiller

Páginas: 6 (1258 palabras) Publicado: 25 de septiembre de 2012
SEGURIDAD DE LAS REDES.

En la actualidad hablar de la seguridad de las redes conlleva un sinfín de terminología e historia a lo largo de existencia de lo denominado INTERNET.

Con el nacimiento de un universo informático, que en un principio fue catalogado como seguridad nacional, pues cabe recordar que el nacimiento de dicho instrumento, fue por las Fuerzas Armadas de Estados Unidos,basado en un lenguaje de programación binario, que nada mas constaba de dos números: 0 y 1, después detallado en hexadecimales y así sucesivamente.

Poco a poco la empresa privada comenzó a presionar dichas entidades de gobierno, pues miraban una visión más amplia en lo que respecta a la seguridad, la ampliación de este sistema que consistía en la unión de dos ordenadores (HOST) o mas, se convirtióen un hecho inevitable.

No obstante, en la época de los 90’s con el nacimiento de diferentes empresas que se dedicaron de lleno a este negocio, a su vez, dio origen a los diferentes ataques informáticos[1] en lo que respecta a redes, los cuales persiguen según su categoría diferentes tipos de daños. A continuación se detalla en que consisten los más importantes a lo largo de la historia.a.- Ataques de intromisión.

Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.

b.-Ataque de espionaje en líneas.

Este es catalogado cuando una entidad informática (ordenador) o alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Esto es tan simple, que basta con estar en un rango dondela señal de la red inalámbrica, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

El objeto de esto, no es nada mas escuchar, en algunos casos se basa en diversión, y otros con fines criminales, cabe mencionar que cuando se detalla “escuchar” no se refiere precisamente al hecho de interceptar video llamadas o algo que incluya voz,cuando se habla de este termino, es la acción de ver y oír lo que hacemos mediante otro ordenador, el cual esta siendo manipulado por otra entidad, ya sea humana o no. Al final, siempre será diseñada por un humano con malas intenciones.

c.- Ataque de intercepción.

Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisararchivos, información y contenidos de cualquier flujo en una red.

Esto es muy común en las empresas libres, es decir aquellos que nos otorgan un dominio o una dirección web gratis, como lo es: Hotmail. Yahoo, Google, Facebook, entre otros, los cuales funcionan con el flujo constante de información personal. Medidas importantes con este tipo de ataques, es la no utilización de información personalal detalle, es decir, nada más lo necesario, y en el caso de hacer transacciones o paso de datos que sean considerados de alto riesgo al caer en otras manos, se debe considerar un codificador.

d.- Ataque de modificación.

Como su nombre nos puede dar la pequeña noción; se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muycomún este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Los sistemas de seguridad no son precisamente seguros, es decir, como todo sistema, siempre tienen vacíos y estos son bien...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS