Honeypots

Páginas: 15 (3683 palabras) Publicado: 8 de mayo de 2011
UNIVERSIDAD DE MONTEMORELOS FACULTAD DE INGENIERIA Y TECNOLOGIA

1

SEGURIDAD EN REDES (HoneyPots)
Edwin G. Castillo Castillo 8 de mayo de 2011
Rese˜ a Hist´rica de la Seguridad en redes n o

[11] A finales de la d´cada de los 60, el Ministerio de Defensa de los Ese tados Unidos desarroll´ una red experimental de computadores para aplio caciones e investigaciones de tipo militar, a la quese denomin´ ARPAo NET(Advanced Research Projects Agency Network). Las principales aplicaciones de la red ARPA permitieron compartir recursos a lo largo de todo el pa´ y desde sus comienzos los usuarios le dieron aplicaciones de intercambio ıs de informaci´n. A finales de la d´cada de los 70 se cre´ un comit´ informal o e o e que trabaj´ en lo que se denomin´ protocolos TCP/IP (Transmision Cono otrol Protocol/Internet Protocol). Hacia 1983 se di´ el paso definitivo a estos o protocolos y la red ARPA fue dividida en dos partes: MILNET (Red Militar) la primera y la m´s grande, se destin´ para a o aplicaciones militares. La otra parte continu´ su aplicaci´n a la investigaci´n, se convirti´ en o o o o la espina dorsal de lo que es hoy la red de redes de computadores m´s a grandes del mundo,conocida como INTERNET. A finales de los 80s no se le daba importancia a la seguridad en las redes de computadoras, no obstante, el Internet iba creciendo de forma acelerada al sumarse redes considerables a alrededor del mundo.
Qu´ es Network Security o Seguridad en la red e

[10]La definici´n de seguridad es en gran medida espec´ o ıfica al contexto; la palabra seguridad abarca un rango amplio decampos dentro y fuera del ambito de la computaci´n. Hablamos de seguridad cuandodescribimos ´ o 2

medidas de seguridad en la carretera o cuando describimos una nueva plataforma de c´mputo que es segura contra virus. Se han desarrollado varias o disciplinas para abordar cada aspecto de seguridad. Con esto en mente, hemos intentado enmarcar el t´rmino seguridad inal´mbrica en el contexto de e aseguridad de informaci´n. Cuando hablamos de seguridad inal·mbrica de heo cho estamos hablando de seguridad de informaci´n en redes inal´mbricas. o a Tambi´n definimos la seguridad de informaci´n como la protecci´n de vene o o tajas de informaci´n de la revelaci´n no autorizada, de la modificaci´n o de o o o la destrucci´n, accidental o intencional, o la incapacidad para procesar esa o informaci´n. Laseguridad de la red, se compone de esas medidas tomadas o para proteger una red del acceso no autorizado, interferencia accidental o intencionada con operaciones normales.

Figura 1: Seguridad en Redes [2]La seguridad en la Web es un conjunto de procedimientos y pr´ctia cas de tecnolog´ para proteger a los servidores y usuarios de la Web y ıas las organizaciones que los rodean. La Seguridad esuna protecci´n contra el o comportamiento inesperado
Introducci´n a la Seguridad o

La seguridad est´ finamente ligada a la certeza, es decir, no existe segua ridad absoluta, lo que se intenta es minimizar el impacto o riesgo. Por tal motivo, cuando se habla de seguridad, se debe hacer en t´rminos relativos e con el fin de lograr llegar a los niveles m´s altos. a Las t´cnicas utilizadas para laseguridad de la informaci´n est´n basadas e o a en tres pilares fundamentales que hacen que la informaci´n se encuentre proo 3

tegida. Estos pilares se ocupan principalmente de proteger distintos aspectos de la informaci´n como son: o La confidencialidad: [10]Asegurar que la informaci´n no es divulgada a personas no autorio zadas, procesos o dispositivos (Protecci´n contra divulgaci´n no autoo orizada). La Integridad: La calidad de un sistema de informaci´n refleja el correcto funcionao miento y confiabilidad de sistema operativo, la coherencia del hardware y software que implementan los sistemas de protecci´n y la consistencia o de las estructuras de datos de la informaci´n almacenada. o Disponibilidad: La informaci´n debe estar disponible a los usuarios leg´ o ıtimos cu´ndo a ´stos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Honeypots
  • Honeypots
  • Network Security (Honeypots)
  • Honeynets y Honeypots
  • Honeynets y Honeypots

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS