sábado, 16 de octubre de 2010

REDES DE COMPUTADORES

Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principiosde los 90´s; si no por el contrario, hoy dependemos de una conexión físicapara podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemasy hacer provecho de sistemasque nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadoraenvía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra solucionesa sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables

1 comentario:

  1. Durante los primeros a˜nos de internet, los ataques a sistemas inform´aticos requer´ıan pocos
    conocimientos t´ecnicos. Por un lado, los ataques realizados desde el interior de la red se
    basaban en la alteraci´on de permisos para modificar la informaci´on del sistema. Por el
    contrario, los ataques externos se produc´ıan gracias al conocimiento de las contrase˜nas
    necesarias para acceder a los equipos de la red.
    Con el paso de los a˜nos se han ido desarrollando nuevos ataques cada vez m´as sofisticados
    para explotar vulnerabilidades tanto en el dise˜no de las redes TCP/IP como en la configuraci
    ´on y operaci´on de los sistemas inform´aticos que conforman las redes conectadas a
    internet. Estos nuevos m´etodos de ataque se han ido automatizando, por lo que en muchos
    casos s´olo se necesita un conocimiento t´ecnico muy b´asico para realizarlos. Cualquier
    usuario con una conexi´on a internet tiene acceso hoy en d´ıa a numerosas aplicaciones para
    realizar estos ataques y las instrucciones necesarias para ejecutarlos.
    En la mayor parte de la bibliograf´ıa relacionada con la seguridad en redes inform´aticas
    podemos encontrar clasificadas las tres generaciones de ataques siguientes:
    Primera generaci´on: ataques f´ısicos. Encontramos aqu´ı ataques que se centran en componentes
    electr´onicos, como podr´ıan ser los propios ordenadores, los cables o los dispositivos
    de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos
    distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.
    Segunda generaci´on: ataques sint´acticos.Se trata de ataques contra la l´ogica operativa
    de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el
    software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globales
    para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada
    vez m´as eficaces.
    Tercera generaci´on: ataques sem´anticos.Finalmente, podemos hablar de aquellos ataques
    que se aprovechan de la confianza de los usuarios en la informaci´on. Este tipo de
    ataques pueden ir desde la colocaci´on de informaci´on falsa en boletines informativos y
    correos electr´onicos hasta la modificaci´on del contenido de los datos en servicios de confianza,
    como, por ejemplo, la manipulaci´on de bases de datos con informaci´on p´ublica,
    sistemas de informaci´on burs´atil, sistemas de control de tr´afico a´ereo, etc.
    Antes de pasar a hablar detalladamente de como evitar estos ataques desde un punto de
    vista m´as t´ecnico, introduciremos en este m´odulo algunas de las deficiencias t´ıpicas de
    los protocolos TCP/IP y analizaremos algunos de los ataques m´as conocidos contra esta
    arquitectura.

    ResponderEliminar