Redes

Páginas: 6 (1356 palabras) Publicado: 13 de enero de 2013
|

|
DEBER DE REDES DE AREA LOCAL |
|
|


ATAQUES A REDES TELEFÓNICAS
El hecho de que las nuevas redes telefónicas corporativas estén unidas a las redes de datos corporativas las convierte en un objetivo muy atractivo para los atacantes, que pueden emplearlas como una vía de entrada a los sistemas informáticos. Desde ahí, podrán robar información corporativa, escucharconversaciones y crear confusión en el sistema debido al desconocimiento de la procedencia del ataque.
La principal amenaza y forma de ataque a las redes telefónicas, es la intercepción de la información, aunque también la instalación de terminales no autorizadas supone un problema importante en este medio de comunicación.
También se llegan a presentar casos donde el servicio queda no disponible, ya sea acausa de una sobresaturación del medio de transmisión o incluso daños a la infraestructura.
ATAQUES A LA TELEFONÍA INALÁMBRICA
En el mercado existen dos tipos de teléfonos inalámbricos: los digitales y los analógicos.
En ambos casos, son blancos de ataques de intercepción de información, aunque los sistemas digitales se les considera más seguros debido a las técnicas de encriptación ytransmisión de datos que usan, aun así estas técnicas no son infalibles, y cada vez se descubren nuevas formas para infringir la seguridad de estos sistemas.
La intercepción de la información no está limitada a escuchar las llamadas telefónicas, también se pueden interceptar los números telefónicos que se marquen y otro tipo de datos (como información de transacciones financieras) que puedan manejarsedurante una operación telefónica.
Estos ataques se valen de recursos diferentes, como algoritmos y programas de descriptación, equipos de hardware especializados, programas maliciosos e ingeniería social.
Cada vez son más diversos los servicios que se prestan por telefonía inalámbrica y también los equipos telefónicos presentan más características similares a los de una PC, esto hace que losteléfonos sean más prácticos y versátiles, pero al mismo tiempo los hace susceptibles a otro tipos de ataques, en la actualidad ya existen virus, troyanos, spyware y otros tipos de códigos maliciosos que afectan a un equipo de telefonía inalámbrica y se transmiten a través de tecnologías y servicios como Bluetooth, mensajes de texto, mensajería instantánea, correo electrónico, redes WiFi, puertos USB,audio y vídeo, y el acceso a Internet
Una tercera amenaza que existe en un sistema de telefonía inalámbrica es la no disponibilidad del sistema, generalmente esto se da cuando el ancho de banda del sistema se satura, esto puede ser causado de manera intencional o no. Se han reportado casos de ataques intencionales que consisten en saturar el ancho de banda por el envío excesivo de mensajes detexto.
BARRIDO DE PUERTOS
El barrido o escaneo de puertos consiste en verificar cuáles puertos están disponibles para ser explorados dentro de una o más computadoras en una red. Por sí solo, el barrido de puertos es una actividad normal que frecuentemente es usado para mejorar los servicios de seguridad y rendimiento de una red, pero también puede convertirse en una actividad nociva ya que puedeser usada para buscar puntos de acceso vulnerables para forzar la entrada al sistema.
Existen casos en que el sistema tiene varios puertos abiertos y son desconocidos para el encargado de seguridad, y en consecuencia estos puertos no son vigilados y los datos pueden fluir a través de ellos sin ningún tipo de control de seguridad, convirtiéndole en una vulnerabilidad del sistema.
Esto puede serconsecuencia de una mala configuración de los sistemas de seguridad (por ejemplo los Firewalls) los cuales pueden dejar por default varios puertos abiertos, y los administradores del Firewall olvidan revisar minuciosamente la configuración para verificar todos los puertos disponibles.
IDENTIFICACIÓN DE FIREWALLS
Un Firewall es un dispositivo de seguridad encargado de filtrar los paquetes de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS