Entradas

Mostrando entradas de abril, 2017

SEGURIDAD EN LA REDES

Imagen
Conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma. Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en...

ADMINISTRACIÓN DE SEGURIDAD

Imagen
La administración de seguridad de redes varía dependiendo de la situación. Una red de casa o de una pequeña oficina puede requerir solamente seguridad básica, mientras que grandes empresas pueden requerir un alto mantenimiento de, ambos, software y hardware, para prevenir ataques de hackers  y de tipo spam 

TIPOS DE ATAQUE

Imagen
Las redes son objeto de ataques  por parte de fuentes malignas. Estos ataques se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos que están viajando a través la red y "activos" cuando el intruso ejecuta comandos para alterar el funcionamiento normal de la red.

ATAQUES PASIVOS

Imagen
Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u oponente o persona que se entromete) no altera en ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos principales: Intercepción de datos:  consiste en el conocimiento de la información cuando existe una liberación de los contenidos del mensaje. Análisis de tráfico:  consiste en la observación de todo tráfico que pasa por la red. Con los ataques pasivos se obtiene información que puede consistir en: Obtención del origen y destinatario de la comunicación,  con ello se determina la localización y la identidad de los anfitriones (emisor, receptor). Control de volumen de tráfico  intercambiado entre las entidades monitoreadas, de esta forma se obtienen todos los datos necesarios para percatarse de la actividad o inactividad inusuales. Control de las...

RED

Imagen
Una  red  de ordenadores , también llamada  red de comunicaciones de datos  o  red informática , es un conjunto de  equipos informáticos  y  software  conectados entre sí por medio de  dispositivos físicos  que envían y reciben  impulsos eléctricos ,  ondas electromagnéticas  o cualquier otro medio para el transporte de  datos , con la finalidad de compartir información, recursos y ofrecer  servicios . Como en todo proceso de  comunicación , se requiere de un  emisor , un  mensaje , un  medio  y un  receptor . La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la  confiabilidad  y la disponibilidad de la información, aumentar la  velocidad de transmisión de los datos  y reducir el costo. Un ejemplo es  Internet , el cual es una gran red de millones de ordenadores ubica...

ESCÁNER DE PUERTOS

Imagen
El término  escáner de puertos  o  escaneo de puertos  se emplea para designar la acción de analizar por medio de un programa el estado de los  puertos  de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un  cortafuegos . Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el  sistema operativo  que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red. Existen varios programas para escanear puertos por la red. Uno de los más conocidos es  Nmap , disponible tanto para Linux como Windows. Rastreo de puertos TCP SYN Scan Es ne...

ATAQUES ACTIVOS

Imagen
Los ataques  activos implican algún tipo de modificación del flujo de datos transmitido –modificación de la corriente de datos- o la creación de un falso flujo de datos –creación de una corriente falsa-. Los ataque activos pueden clasificarse de la siguiente manera: Enmascaramiento o suplantación de identidad:  el intruso se hace pasar por una entidad diferente. Replica o reactuación:  uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente. Modificación de mensajes:  una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado. Tomado de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqActivo.php

ATAQUES DE DENEGACIÓN DE SERVICIOS

es un ataque a un sistema de  computadoras  o  red  que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del  ancho de banda  de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.  Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el  servidor  se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina  denegación , pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los  crackers  o piratas informáticos para dejar fuera de servicio servidores objetivo. Una ampliación del ataque DoS es el llamado  ataque de denegación de servicio distribuido  el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La fo...

ENVENENAMIENTO DE DNS

Imagen
es una situación creada de manera maliciosa o no deseada que provee datos de un servidor de nombres de dominio ( DNS ) que no se origina de fuentes autoritativas DNS. Esto puede pasar debido a diseños inapropiados de  software , falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS. Una vez que un  servidor DNS  ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor. Normalmente, una computadora conectada a  Internet  utiliza un servidor DNS proporcionado por el  proveedor de servicios de Internet  (ISP). Este DNS generalmente atiende solamente a los propios clientes del ISP y contiene una pequeña cantidad de información sobre DNS almacenada temporalmente por usuarios previos del servidor. Un ataque ...

ARP SPOOFING

Imagen
El principio del  ARP Spoofing  es enviar mensajes  ARP  falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la  dirección MAC  del atacante con la  dirección IP  de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. El ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control...

DESBORDAMIENTO DE BÚFER

Imagen
 un  desbordamiento de  búfer  es un  error de software  que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer): Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria. Esto constituye un fallo de programación. En las arquitecturas comunes de computadoras no existe separación entre las zonas de memoria dedicadas a datos y las dedicadas a programa, por lo que los bytes que desbordan el buffer podrían grabarse donde antes había instrucciones, lo que implicaría la posibilidad de alterar el flujo del programa, llevándole a realizar operaciones imprevistas por el programador original. Esto es lo que se conoce como una vulnerabilidad. Una vulnerabilidad puede ser aprovechada por un  u...

SEGURIDAD EN LAS REDES SOCIALES, VÍDEO

Imagen
https://www.youtube.com/watch?v=t-x73w1N1os las redes sociales son un gran avance para la tecnología y que gracias a ella podemos hacer innumerables podemos comprender que no siempre las redes sociales son buenas, que a veces pueden suponer un riesgo bastante amplio. Sin embargo, si las personas tienen cuidado de no exponer demasiada información de ellos solo la necesaria para poder acceder a estas, podemos prevenir muchos sucesos que hoy en día están ocurriendo. Uno de los ejemplos que suele pasar es el robo de identidad. Este es un caso muy común y que suele pasar sobre todo en adolescentes y niños. También uno muy conocido es el de pederastia, en el cual a través de las fotos pueden manipularlas y convertirlas en fotos vergonzosas que pueden servir como am enaza de este para conseguir otros intereses. Por lo tanto las redes sociales son unas fuentes de información, lugares para divertirse un rato sin abusar, hablar con familiares que estén lejos, u otras muchas cosas más. Gra...