ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Las Redes


Enviado por   •  16 de Noviembre de 2012  •  3.649 Palabras (15 Páginas)  •  389 Visitas

Página 1 de 15

INTRODUCCIÓN

Hoy en día la tecnología depende de los sistemas de la información que radica y generamos a través de la computadora hoy dependemos de una conexión física para podernos comunicar el avance que se a tenido con las redes no a facilitado la manipulación de la información.

Toda computadora que envía o recibe información a través de sistemas de comunicación ya sea a nivel local o mundial se ve amenazada por la manipulación de la información de terceros que son capaces de adquirirla ya sea atreves de medios físicos o de software

Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado manipule nuestra información estos ataques son pasivos o activos dependiendo la forma de la acción.

SEGURIDAD EN LAS REDES

Para detectar posibles pérdidas de potencia en la señal hasta la interferencia atribuibles al registro investigaciones sobre ellas, de los eventos que se producen en el sistema i la vigilancia de modificaciones en aquellos archivos o procesos que son críticos para la seguridad del mismo. Todo ello involucra la responsabilidad de los usuarios y del administrador del sistema encargado de establecer las políticas de cuentas de usuarios adecuadas y mantener actualizados los dispositivos y el software que pueden tener agujeros que comprometan la seguridad.

Tipos de ataques más comunes. Hasta en los primeros años los ataques involucraban poca sofisticación técnica. Los “INSIDERS” (empleados inconformes o personas externas con acceso sistemas dentro de la empresa) utilizan sus permisos para alterar archivos o registros. Los “outsiders” (personas que atacan desde afuera de la organización) se introducían en la red simplemente averiguando una contraseña valida.

Seguridad en las comunicaciones.

La seguridad en los computadores implica 3 exigencias que se extienden al sistema de comunicaciones cuando aquellos se integran en este.

Secreto: acceso a la información y recursos solo a los antes autorizados.

Integridad: modificación de la información y recursos solo por antes autorizados.

Disponibilidad: la información y recursos deben estar disponible para los antes autorizados.

La incorporación de un computador en una red informática u otro sistema de comunicaciones añade nuevos aspectos a la seguridad relacionados básicamente con la identificación de los interlocutores es decir que cada una de las partes que intervienen en una comunicación este segura de quien o quienes son las otras partes. Alguno de estos aspectos son:

Control de acceso: autorizar el acceso atreves de una comunicación a la información y recursos solo a los entes autorizados y negándolos a los demás.

Prueba de origen: asegura que al receptor que en un dato recibido proviene en realidad de quien dice ser su receptor.

Prueba de recepción: asegura al emisor que un dato transmitido ha sido recibido realmente por quien debe ser su receptor.

No rechazo: pruebas más fuertes que los anteriores que impidan que un extremo nieguen haber enviado un dato habiéndolo hecho o que el otro niegue haberlo recibido.

Generalmente los ataques se dividen en pasivos y activos.

Los ataques pasivos son la escucha y divulgación de la información (snooping) y el análisis de trafico (packet sniffing). En este último no implica que se conozca el contenido de la información que fluye en una comunicación, pero el conocimiento de ese flujo, volumen, horarios o naturaleza, puede ser información útil. Los ataques activos comprenden el enmascaramiento (snooping), que es la suplantación de un ente autorizado para acceder a información o recursos, la modificación (tampering o data diddling), que incluye también la posible destrucción y creación no autorizada de datos o recursos, y la interrupción (jamming o flooding y otros), que supone al impedir al antes autorizados su acceso a la información o recursos a los que tienen derechos de acceso (denegación de servicios DOS).

Las contramedidas se suelen aplicar cuando se ha detectado un ataque, lo cual no suele ser una política adecuada. Los ataques pasivos son difíciles de detectar pero suelen existir contramedidas para prevenirlos. Por el contrario, los ataques activos son mas fáciles de detectar pero bastante mas complejo de prevenir. En resumen, las contramedidas se suelen concretar en los siguientes aspectos:

Minimizar la probabilidad de introducción con la implantación de elementos de protección.

Detectar cualquier intruso lo antes posible.

Identificar la información objeto del ataque y su estado para recuperarlatras el ataque.

Sería prácticamente interminable el enumerar las posibles formas de ataques que puede sufrir un computador conectado a una red de comunicaciones, bien por intervención física sobre los mismos o vía software. Las medidas de protección son múltiples también, desde la vigilancia física del sistema, por ejemplo, el estado de las líneas de comunicación para detectar posibles pérdidas de potencia en la señal o interferencias atribuibles a intervenciones sobre ellas, hasta el registro de los eventos que se producen en el sistema y la vigilancia de modificaciones en aquellos archivos o procesos que son críticos para la seguridad del mismo. Todo ello involucra la responsabilidad de los usuarios y del administrador del sistema encargado de establecer las políticas de cuentas de usuarios adecuados y mantener actualizados los dispositivos y el software que puedan tener agujeros que comprometan la seguridad.

Tipos de ataques más comunes

EAVESDROPPING Y PACKET SNIFFING

Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles

...

Descargar como (para miembros actualizados)  txt (23.2 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com