viernes, 3 de junio de 2016

SEGURIDAD DE UNA RED - Aspectos Generales


Aspectos Generales:

Sin importar que estén conectadas por cable o de manera cámbrica, las redes de computadoras cada vez se tornan mas esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos. 
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos importantes.

A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas:

  • Robo de información
  • Robo de identidad
  • Perdida y manipulación de datos
  • Interrupción del servicio.
Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas involucradas.

  • Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
  • Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.
  • Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
  • Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
  • Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.
  • Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas para enviar mensajes masivos.
  • Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial como número de cuenta o contraseñas.

Estos son los delitos informáticos más frecuentes en la red:
  • Abuso del acceso a la red por parte de personas que pertenecen a la organización.
  • Virus.
  • Suplantación de identidad.
  • Uso indebido de la mensajería instantánea.
  • Denegación de servicio, caída de servidores.
  • Acceso no autorizado a la información.
  • Robo de información de los clientes o de los empleados.
  • Abuso de la red cámbrica
  • Penetración en el sistema.
  • Fraude financiero.
  • Detección de contraseñas.
  • Registro de claves.
  • Alteración de sitios web.
  • Uso indebido de una aplicación web publica.

Hay diversos tipos de ataques informáticos en redes, algunos son:
  • Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la colectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos comunicacionales del sistema de la víctima.
  • Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.
  • Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite posiblemente como parte de un ataque enmascarado.

No hay comentarios:

Publicar un comentario