
Hoy en
día todos dependemos de la
información que radica y generamos en nuestras
computadoras; estos objetos ya no se encuentran aislados como en los 80´s y
principiosde los 90´s; si no por el contrario, hoy dependemos de
una conexión
físicapara podernos
comunicar, el avance que se ha tenido con las
redes nos ha permitido solucionar
problemasy
hacer provecho de
sistemasque nos ayudan a manipulara la
información.
Empresas,
organizaciones y cualquier
persona que utiliza una
computadoraenvía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza
transacciones, ofrece
servicios y encuentra
solucionesa
sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los
Hackers. Es por eso que tenemos que tener una
serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables
Durante los primeros a˜nos de internet, los ataques a sistemas inform´aticos requer´ıan pocos
ResponderEliminarconocimientos t´ecnicos. Por un lado, los ataques realizados desde el interior de la red se
basaban en la alteraci´on de permisos para modificar la informaci´on del sistema. Por el
contrario, los ataques externos se produc´ıan gracias al conocimiento de las contrase˜nas
necesarias para acceder a los equipos de la red.
Con el paso de los a˜nos se han ido desarrollando nuevos ataques cada vez m´as sofisticados
para explotar vulnerabilidades tanto en el dise˜no de las redes TCP/IP como en la configuraci
´on y operaci´on de los sistemas inform´aticos que conforman las redes conectadas a
internet. Estos nuevos m´etodos de ataque se han ido automatizando, por lo que en muchos
casos s´olo se necesita un conocimiento t´ecnico muy b´asico para realizarlos. Cualquier
usuario con una conexi´on a internet tiene acceso hoy en d´ıa a numerosas aplicaciones para
realizar estos ataques y las instrucciones necesarias para ejecutarlos.
En la mayor parte de la bibliograf´ıa relacionada con la seguridad en redes inform´aticas
podemos encontrar clasificadas las tres generaciones de ataques siguientes:
Primera generaci´on: ataques f´ısicos. Encontramos aqu´ı ataques que se centran en componentes
electr´onicos, como podr´ıan ser los propios ordenadores, los cables o los dispositivos
de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos
distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.
Segunda generaci´on: ataques sint´acticos.Se trata de ataques contra la l´ogica operativa
de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el
software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globales
para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada
vez m´as eficaces.
Tercera generaci´on: ataques sem´anticos.Finalmente, podemos hablar de aquellos ataques
que se aprovechan de la confianza de los usuarios en la informaci´on. Este tipo de
ataques pueden ir desde la colocaci´on de informaci´on falsa en boletines informativos y
correos electr´onicos hasta la modificaci´on del contenido de los datos en servicios de confianza,
como, por ejemplo, la manipulaci´on de bases de datos con informaci´on p´ublica,
sistemas de informaci´on burs´atil, sistemas de control de tr´afico a´ereo, etc.
Antes de pasar a hablar detalladamente de como evitar estos ataques desde un punto de
vista m´as t´ecnico, introduciremos en este m´odulo algunas de las deficiencias t´ıpicas de
los protocolos TCP/IP y analizaremos algunos de los ataques m´as conocidos contra esta
arquitectura.