Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
La seguridad de redes garantiza que el funcionamiento de todas las máquinas de una red sea
óptimo y que los usuarios de estas máquinas posean únicamente los derechos que les han sido
concedidos. Se puede tratar de evitar que personas no autorizadas intervengan en el sistema con
fines malignos, evitar que los usuarios realicen operaciones involuntarias que puedan dañar el
sistema, asegurar los datos mediante la previsión de fallas, garantizar que no se interrumpan los
servicios. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de
todas las máquinas de una red sea óptimo y que los usuarios de estas máquinas posean
únicamente los derechos que se les ha asignado, además de evitar que los usuarios realicen
operaciones involuntarias que puedan dañar el sistema y asegurar los datos mediante la previsión
de fallas, garantizar que no se interrumpan los servicios.
Historia:
1973 75% del tráfico lo ocupa el e-mail, Christmas Day Lockup, se genera un problema de ruteo de
tráfico a Hardvard
1980 Programación del primer mensaje de virus, (status-message” virus”), J¨urgen Kraus con su
tesis de maestría” Selbstreproduktion bei Programmen” (programas que se auto reproducen).
1988 1er gusano en Internet (Morris Worm) afecta 10% Se crear el CERT (Computer Emergency
Response Team) 1ra. victima de fraude por computo First National ´ Bank of Chicago
1997 Crackean sitio del gobierno d Indonesia, NASA, Conservatorio UK, Spice Girls.
1999 Virus: Melissa y ExploreZip Crackean StarWars, USIA, e-Bay, Senado US, Microsoft, Gob.
Paraguay, entre otros.
2000 Ataque masivo de DoS afecta a Yahoo, Amazon, e-bay entre otros Crackean Apache, Wester
Union, Microsoft, entre otros Virus: Love Letter
Etapa de inseguridad activa: Se refiere a la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dañinas para el propio sistema (por
ejemplo, no deshabilitar los servicios de red que el usuario no necesita).
Etapa del estado pasivo de inseguridad: Se lleva a cabo cuando el administrador (o el usuario) de
un sistema no conoce los mecanismos de seguridad que dispone.
Objetivo de los ataques: Los principales objetivos de los atacantes, también denominados piratas o
hackers, es la atracción hacia obtener información ajena, también al lograr usurpar la información
dentro de una red, los atacantes pueden obtener dinero (por ejemplo, violando el sistema de un
banco), pero los daños que pueden causar es generar daños (destruir datos, hacer que un sistema
no funcione).
En una comunicación existe un flujo de información desde una fuente hacia un destino remoto, y
dicha comunicación está expuesta a cuatro categorías de ataque como lo son: • Interrupción Se
daña, pierde o deja de funcionar un punto del sistema, pero su detección es inmediata. Ejemplos:
Destrucción del disco duro Eliminación de programas o datos Se detecta un corte de línea de
comunicación
Amenazas externas:
Amenazas internas:
Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin
embargo, no todos los ataques internos son intencionados. Con la evolución de los tipos de
amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas
involucradas
Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de
los recursos computacionales del sistema de la víctima.
Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante
un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para
hacerse pasar por una de ellas.
Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es
maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un
adversario que intercepta la información y la retransmite posiblemente como parte de un ataque
enmascarado.
Abierto: Acepta conexiones hay una aplicación escuchando en este puerto. Esto no quiere decir
que se tenga acceso a la aplicación solo que hay posibilidades de conectarse.
Bloqueado o sigiloso: no hay respuesta, este es el estado real para un cliente en Internet. De esta
forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se
debe a un cortafuegos o a que el ordenador está apagado. Para controlar el estado de los puertos
de conexión a redes TCP-IP y por tanto las aplicaciones que lo usan emplearemos un cortafuegos
(firewall).
El cortafuegos o Firewall es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos
pueden ser hardware o software o una combinación de ambos y se utilizan con frecuencia para
que una serie de usuarios autorizados se conecten a una red privada o Intranet.
Tipos de protocolos:
Protocolo
de red Licencia Plataformas Descripción Funciones Puntos débiles