Entradas

SEGURIDAD EN LA REDES

Imagen
Conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma. Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en...

ADMINISTRACIÓN DE SEGURIDAD

Imagen
La administración de seguridad de redes varía dependiendo de la situación. Una red de casa o de una pequeña oficina puede requerir solamente seguridad básica, mientras que grandes empresas pueden requerir un alto mantenimiento de, ambos, software y hardware, para prevenir ataques de hackers  y de tipo spam 

TIPOS DE ATAQUE

Imagen
Las redes son objeto de ataques  por parte de fuentes malignas. Estos ataques se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos que están viajando a través la red y "activos" cuando el intruso ejecuta comandos para alterar el funcionamiento normal de la red.

ATAQUES PASIVOS

Imagen
Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u oponente o persona que se entromete) no altera en ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos principales: Intercepción de datos:  consiste en el conocimiento de la información cuando existe una liberación de los contenidos del mensaje. Análisis de tráfico:  consiste en la observación de todo tráfico que pasa por la red. Con los ataques pasivos se obtiene información que puede consistir en: Obtención del origen y destinatario de la comunicación,  con ello se determina la localización y la identidad de los anfitriones (emisor, receptor). Control de volumen de tráfico  intercambiado entre las entidades monitoreadas, de esta forma se obtienen todos los datos necesarios para percatarse de la actividad o inactividad inusuales. Control de las...

RED

Imagen
Una  red  de ordenadores , también llamada  red de comunicaciones de datos  o  red informática , es un conjunto de  equipos informáticos  y  software  conectados entre sí por medio de  dispositivos físicos  que envían y reciben  impulsos eléctricos ,  ondas electromagnéticas  o cualquier otro medio para el transporte de  datos , con la finalidad de compartir información, recursos y ofrecer  servicios . Como en todo proceso de  comunicación , se requiere de un  emisor , un  mensaje , un  medio  y un  receptor . La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la  confiabilidad  y la disponibilidad de la información, aumentar la  velocidad de transmisión de los datos  y reducir el costo. Un ejemplo es  Internet , el cual es una gran red de millones de ordenadores ubica...

ESCÁNER DE PUERTOS

Imagen
El término  escáner de puertos  o  escaneo de puertos  se emplea para designar la acción de analizar por medio de un programa el estado de los  puertos  de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un  cortafuegos . Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el  sistema operativo  que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red. Existen varios programas para escanear puertos por la red. Uno de los más conocidos es  Nmap , disponible tanto para Linux como Windows. Rastreo de puertos TCP SYN Scan Es ne...

ATAQUES ACTIVOS

Imagen
Los ataques  activos implican algún tipo de modificación del flujo de datos transmitido –modificación de la corriente de datos- o la creación de un falso flujo de datos –creación de una corriente falsa-. Los ataque activos pueden clasificarse de la siguiente manera: Enmascaramiento o suplantación de identidad:  el intruso se hace pasar por una entidad diferente. Replica o reactuación:  uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente. Modificación de mensajes:  una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado. Tomado de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqActivo.php