Titulo1

Páginas: 28 (6929 palabras) Publicado: 6 de diciembre de 2012
SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN

ARISO Alumnes: JUAN ANTONIO FERNÁNDEZ ALEJANDRO RÍOS BLANCO Diciembre del 2001.

Introducción a la seguridad. Con la introducción de los computadores, la seguridad de la información dentro de una organización, en las últimas décadas, ha sufrido, básicamente, dos cambios. Antes de la aparición de los equipos procesadores de datos, esta seguridad,se conseguía fundamentalmente, mediante medios físicos, por ejemplo, el almacenamiento de documentos confidenciales en cajas fuertes con combinaciones de apertura, y mediante medios administrativos, como son los medios de investigación de personal en la fase de contratación. Con la llegada de los computadores, eran necesarias herramientas “automáticas” para proteger ficheros e informacionesalmacenadas en memoria, como en el caso de sistemas multiusuarios, pero podemos considerar como crítica la situación en la cual se puede acceder a la información mediante teléfonos públicos o redes de datos. El segundo cambio, es la facilidad de comunicación existente, para el transporte de datos entre terminales de usuario y computadores, y de computador a computador. Estas medidas de seguridad, anivel de red, son necesarias para proteger los datos durante la transmisión y garantizar la autenticidad de los datos transmitidos. Requisitos de la seguridad. La seguridad en los computadores y en redes implica cumplir tres exigencias: Secreto : Implica que la información solo sea accesible por las personas autorizadas. Integridad : Los recursos de un computador únicamente sean modificados por entesautorizados. Disponibilidad : Los recursos de un computador estén disponibles a los entes autorizados. Amenazas de la seguridad. La conexión de un sistema a Internet, se expone a numerosas amenazas de seguridad que aumentan día a día. Existen diversos tipos de amenazas, que podemos clasificar en cuatro tipos diferenciados: Vulnerabilidad de los datos. Vulnerabilidad del software. Vulnerabilidadfísica del sistema. Vulnerabilidad de la transmisión. Los tipos y estilos de ataques son fácilmente definibles. Podemos encontrar nueve tipos básicos de ataques que se pueden llevar a cabo contra las redes conectadas a Internet: • • • • • • • • • Basados en contraseñas. Interceptación de paquetes Ataques a accesos de confianza Uso de direcciones IP falsas Ataques de Ingeniería social. Predicción denúmeros de secuencias Secuestro de sesiones. Ataques dirigidos a aprovechar los puntos vulnerables de la tecnología. Ataques dirigidos a aprovechar las bibliotecas compartidas.

A continuación explicaremos brevemente estos distintos estilos: Los ataques basados en las contraseñas son los ataques a computaras más clásicos. Inicialmente, el acceso se intentaba, mediante un identificador de accesoy una contraseña, probando una y otra vez hasta que encontraba la contraseña correcta. De aquí, pronto comenzó una nueva modalidad del ataque, ataque basados en diccionario, se trata de ataques automatizados a las contraseñas mediante el uso de un programa que recorre todo un diccionario.

La Interceptación de paquetes (packet sniffer), es el más difícil de todos los ataques, y una amenazaseria para el comercio en Internet. Ya que pueden interceptar todo tipo de paquetes, desde los mensajes de inicio de sesión, transmisiones de los números de las tarjetas de crédito, correo electrónico... una vez capturado el paquete, se puede usar y leer toda la información contenida en él, como puede ser el nombre del host, nombre de usuario y la contraseña asociada al paquete. Normalmente, este tipode ataque es el previo para el posterior ataque usando direcciones IP falsas. El ataque basado en acceso de confianza, este tipo de ataque son especialmente usados, especialmente sobre sistemas UNIX, ya que sus mecanismos de confianza1 son especialmente débiles. Con lo que los hackers pueden acceder al sistema simplemente con averiguar el nombre de una máquina de confianza. Las direcciones IP...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • titulo1
  • titulo1
  • titulo1
  • Titulo1
  • TITULO1
  • titulo1
  • TITULO1
  • título1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS