ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Inteligencia Artificial

dilamm24 de Octubre de 2011

2.987 Palabras (12 Páginas)688 Visitas

Página 1 de 12

INTRODUCCION

En torno a los años 70 y 80 se produjo una sinergia entre los campos de las computadoras y las comunicaciones que ha desencadenado un cambio drástico en las tecnologías, productos y en las propias empresas que desde entonces, se dedican simultáneamente a los sectores de las computadoras y las comunicaciones. Aunque las consecuencias de esta combinación revolucionaria están todavía por determinar, no es arriesgado decir que la revolución ha ocurrido y que ninguna investigación dentro del campo de la transmisión de la información debería realizarse sin esta perspectiva.

La revolución antes mencionada ha producido los siguientes hechos significativos:

• No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos (la transmisión y los sistemas de conmutación).

• No hay diferencias fundamentales entre la transmisión de datos, de voz o de video.

• Las fronteras entre computadoras monoprocesador o multiprocesador; así como entre redes de área local, metropolitanas y de área amplia son cada vez más difusas.

Un efecto de esta tendencia ha sido el solapamiento creciente que se puede observar entre las industrias de las comunicaciones y de las computadoras, desde la fabricación de componentes hasta la integración de sistemas.

Podríamos definir una red informática como un sistema formado por dos o más ordenadores interconectados entre sí, con transmisión por cable o de forma inalámbrica para compartir ficheros, recursos, aplicaciones, conexión a internet, etc.

La red más simple es la formada por 2 ordenadores, y la más compleja y global es el internet (Red de Redes). Una red local no tiene necesariamente que estar conectada a internet. Los medios físicos a través de los que se transmiten los datos de las redes son los diversos tipos de cables y las microondas que son ondas electromagnéticas de alta frecuencia.

ARQUITECTURA DE PROTOCOLOS TCP/IP

Hay dos arquitecturas que han sido determinantes y básicas en el desarrollo de los estándares de comunicación: el conjunto de protocolos TCP/IP y el modelo de referencia de OSI. TCP/IP es la arquitectura más adoptada para la interconexión de sistemas, mientras que OSI se ha convertido en el modelo estándar para clasificar las funciones de comunicación.

El conjunto de protocolos TCP/IP está involucrado en cinco capas.

• Capa de aplicación: proporciona la comunicación entre procesos o aplicaciones de computadoras separadas.

• Capa de transporte o extremo-a-extremo: proporciona un servicio de transferencia de datos extremo-a-extremo. Esta capa puede incluir mecanismos de seguridad. Oculta los detalles de la red, o redes subyacentes, a la capa de aplicación.

• Capa Internet: Relacionada con el encaminamiento de los datos del computador origen al destino a través de una o más redes conectadas por dispositivos de encaminamiento.

• Capa de acceso a la red: Relacionada con la interfaz lógica entre un sistema final y una subred.

• Capa física: defina las características del medio de transmisión, la tasa de señalización y el esquema de codificación de las señales.

SEGURIDAD EN REDES

Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, se encuentran conectados a través de una conexión física, con el resto de computadoras del mundo. El avance que se ha tenido con las redes nos ha permitido solucionar problemas y sacar provecho de sistemas que nos ayudan a manipular la información.

Empresas, organizaciones y cualquier persona, en general que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

Tipos de ataques

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de interés. Puede ser alguien externo o inclusive alguien que convive con nosotros. Cabe mencionar que muchos de los ataques de intromisión registrados a nivel mundial, se dan internamente dentro de la organización o empresa.

Ataque de espionaje en línea: Se da cuando alguien escucha una conversación en la cual él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea el destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colapsen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" han hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.

Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente porque existen los Hackers.

Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.

Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.

Ingeniería social

Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa u organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario o de seguros que trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

Mejores prácticas para la seguridad informática

Las prácticas no son otra cosa que una cultura

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com