Historia De Tcp

Páginas: 9 (2102 palabras) Publicado: 6 de marzo de 2013
Introduccion

Durante los primeros años de internet, los ataques a sistemas informaticos requerian pocos
conocimientos tecnicos. Por un lado, los ataques realizados desde el interior de la red se
basaban en la alteracion de permisos para modificar la informacion del sistema. Por el
contrario, los ataques externos se producian gracias al conocimiento de las contraseñas
necesarias paraacceder a los equipos de la red.
Con el paso de los años se han ido desarrollando nuevos ataques cada vez mas sofisticados
para explotar vulnerabilidades tanto en el diseño de las redes TCP/IP como en la configuracion y operacion de los sistemas informaticos que conforman las redes conectadas a
internet. Estos nuevos metodos de ataque se han ido automatizando, por lo que en muchos
casos solo senecesita un conocimiento tecnico muy basico para realizarlos. Cualquier
usuario con una conexion a internet tiene acceso hoy en dia a numerosas aplicaciones para
realizar estos ataques y las instrucciones necesarias para ejecutarlos.
En la mayor parte de la bibliografia relacionada con la seguridad en redes informaticas
podemos encontrar clasificadas las tres generaciones de ataques siguientes:Primera generacion: ataques fisicos. Encontramos aqui ataques que se centran en componentes
electronicos, como podrian ser los propios ordenadores, los cables o los dispositivos
de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos
distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.

Segunda generaci´on: ataques sintacticos.Se tratade ataques contra la logica operativa
de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el
software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globales
para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada
vez mas eficaces.

Tercera generaci´on: ataques sem´anticos.Finalmente, podemos hablar deaquellos ataques
que se aprovechan de la confianza de los usuarios en la informaci´on. Este tipo de
ataques pueden ir desde la colocaci´on de informaci´on falsa en boletines informativos y
correos electr´onicos hasta la modificaci´on del contenido de los datos en servicios de confianza,
como, por ejemplo, la manipulaci´on de bases de datos con informaci´on p´ublica,
sistemas de informaci´onburs´atil, sistemas de control de tr´afico a´ereo, etc.

Antes de pasar a hablar detalladamente de como evitar estos ataques desde un punto de
vista m´as t´ecnico, introduciremos en este m´odulo algunas de las deficiencias t´ıpicas de
los protocolos TCP/IP y analizaremos algunos de los ataques m´as conocidos contra esta
arquitectura.

1.1. Seguridad en redes TCP/IP
.
Durante la d´ecada de los 60,dentro del marco de la guerra fr´ıa, la Agencia de Proyectos
de Investigaci´on Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)
se plante´o la posibilidad de que un ataque afectara a su red de comunicaciones y financi´o
equipos de investigaci´on en distintas universidades con el objetivo de desarrollar una red
de ordenadores con una administraci´on totalmente distribuida.Como resultado de la aplicaci´on de sus estudios en redes de conmutaci´on de paquetes, se
cre´o la denominada ARPANET, de car´acter experimental y altamente tolerable a fallos.
M´as adelante, a mediados de los 70, la agencia empez´o a investigar en la interconexi´on de
distintas redes, y en 1974 estableci´o las bases de desarrollo de la familia de protocolos que
se utilizan en las redes queconocemos hoy en d´ıa como redes TCP/IP.

La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:
1) Capa de red. Normalmente esta´ formada por una red LAN* o WAN** (de conexión
Punto a punto) homogénea. Todos los equipos conectados a internet implementan esta
Capa. Todo lo que se encuentra por debajo de la IP es la capa de red fisica o, simplemente,
Capa de red.

2)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Historia Del Tcp
  • Historia Del Protocolo Tcp/Ip
  • TCP
  • ¿Qué es TCP?
  • protocolo tcp
  • Tcp/Ip
  • Comandos TCP
  • Tcp/ip

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS