trabajo redes

Páginas: 34 (8376 palabras) Publicado: 29 de junio de 2015

































UNIVERSIDAD AUTÓNOMA METROPOLITANA-AZCAPOTZALCO
DIVISIÓN DE CIENCIAS BÁSICAS E INGENIERIA
FUNDAMENTOS DE REDES DE COMPUTADORAS


TRABAJO FINAL
“CAPTURA Y ANALISIS DE TRAFICO EN UNA LAN”


ALUMNOS:
BECERRIL LARA VICENTE 206359598
MENDOZA LOYOLA IGNACIO ARMANDO 209332642


PROFESOR:
POPNIKOLOV POTCHINKOV ROSSEN PETROV
GRUPO:
CEL-02INTRODUCCIÓN  

Seguridad Informática y Seguridad de la información, dos conceptos fundamentales y necesarios que hacen contrapartida a cualesquier evento que viole la privacidad de la información, obteniendo unos privilegios que no le corresponden a un usuario, haciendo un uso desmedido de los recursos o modificando información legítima contenida en unamáquina; como pueden ser bases de datos, documentos sensibles e inclusive suplantación de identidad.


Los orígenes se encuentran asociados con la invención misma de los sistemas informáticos, un primer indicio en 1960 cuando en el Instituto de Tecnología de Massachusetts se introdujo la palabra “Hacker” en connotación de una alta competencia técnica direccionada para comprobar laconfiabilidad y robustez de los algoritmos matemáticos empleados en los sistemas informáticos emergentes en aquel instante. Ha partir de este punto histórico la búsqueda de vulnerabilidades en los sistemas informáticos ha viajado paralelamente con la evolución tecnológica propia y con el volumen de información ya asimilada como un patrimonio de empresa.

No obstante, la búsqueda dedebilidades en un sistema o red de datos no siempre es con ánimo de mejorar sus prestaciones, en el otro lado de la técnica la lista de ejemplos exitosos de intromisiones públicas es infinita; mencionando phone phreaking (1971) manipulación de redes telefónicas de AT&T1; war dialing (1983) establecimiento de conexiones falsas con módems análogos para alteraciónde bases de datos; operation Sundelvil (1990) robo y adulteración de documentación militar de varias naciones; SQL Slammer (2003) colapso de la plataforma de internet por un lapso de una semana; Russian DDoS (2009) la primera cyber-guerra basada en negación de servicios informáticos en contra del estado de Georgia en retaliación a la invasión de la región de Ossetia; robo deidentidades en redes sociales (2012) obtención y divulgación de información comprometedora de personalidades mundiales.

































































Las menciones cronológicas demuestran que con las nuevas prestaciones tecnológicas introducidas, las vulnerabilidades y la calidad de información sensible han aumentadovertiginosamente comprometiendo a un







mismo nivel a un usuario particular como a redes de nivel mundial.

Vulnerabilidades
Hoy en día se habla de sistemas distribuidos, capacidad de procesamiento en GB/s y redes de altas prestaciones, avances tecnológicos que evidencian una creciente dependencia de las redes de información para las tareas personales cotidianas como para las labores en unasociedad globalizada. Como resultado, las nuevas prácticas informáticas llevan una multitud de cambios en todas las facetas sociales prevaleciendo la seguridad en la red mientras, los usuarios intentan comprender y administrar los riesgos asociados.


Pero cómo se conciben a las vulnerabilidades y la seguridad frente a un ataque, se puede describir como una vulnerabilidad atoda debilidad o agujero en un sistema que permita a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso, y consistencia del sistema o de sus datos y aplicaciones. Materializándolos en una sustracción, robo, alteración o eliminación de la información contenida.
En cambio la seguridad es todo procedimiento y herramienta empleada en prevenir y corregir las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes de trabajo
  • Trabajo De Redes
  • Trabajo De Redes
  • Trabajo de redes
  • TRABAJO DE REDES
  • trabajo redes
  • trabajo de redes
  • Trabajo redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS