lunes, 24 de septiembre de 2012

SEGURIDAD INFORMÁTICA – TIPOS DE ATAQUES


Durante los últimos años han aparecido vulnerabilidades que de alguna u otra forma atacan o afectan a la red por lo cual hoy en día es muy importante garantizar la seguridad de la información pues no hay que olvidar que estas emplean para su correcto funcionamiento direcciones IP y direcciones MAC, éstas últimas se decía que nunca cambiaban pero ahora que hemos estado trabajando un poco más con ellas y  llevando a la práctica algunas de sus funcionalidades, nos damos cuenta que en realidad solo se trataba de un mito.

Dentro de las vulnerabilidades de las cuales ahora tengo un poco mas de conocimiento, destacan DNS (Redirección falsa), ARP (Dirección MAC), Ataques Hombres en Medio y Ataques por sustitución o engaño. Aunque realmente no terminamos de realizar prácticas con todas ellas, la que hasta ahora me ha llamado más la atención es Ataques Hombres en Medio pues lo que este hace es escuchar y grabar llamadas IP en redes mal configuradas, por lo que es importante tener mucho cuidado al introducir datos a una computadora que no nos pertenece ya que la mayoría de las veces no sabemos si este tipo de ataques nos lleguen sorpresivamente y sin darnos cuenta revelamos contraseñas a la maquina que posteriormente pueden ser utilizadas por otra persona.

La seguridad es un aspecto crítico a la hora de integrar servicios en una red IP, por ello debemos disponer de recursos y esfuerzo en garantizar, no sólo calidad de servicio, sino disponibilidad, confidencialidad e integridad de la información, ya que han quedado patentes las numerosas vulnerabilidades existentes en la actualidad en estos entornos.

Otro de los ataques que también me parece bastante interesante es el llamado DNS (Redirección falsa) pues se encarga de traducir los nombres (nombres de dominio) por su dirección IP correspondiente para luego establecer comunicación con el servidor original y de esta forma tener acceso a ciertas paginas o incluso leer documentos.

Considero que es muy importante conocer acerca de todas estas vulnerabilidades o ataques que se llevan a cabo en la capa 2 y 3 pues de esta manera estaremos preparados para cualquier contingencia o amenaza al presentarse alguno de estos ataques y seremos partícipes  y protagonistas al llevar soluciones a la práctica  que ayudaran a proteger mucho más la información principalmente, además de que nuestros equipos estarán mas protegidos y seguros.

3 comentarios:

  1. Muy bien Mayra!

    Explicas bien el tema, tocas todos los puntos que vimos en las prácticas y lo que trabajaron en la exposición.

    Sólo tienes un concepto erróneo, el sistema de traducción que mencionas más que "banda ancha" hace referencia al sistema de NOMBRES DE DOMINIO

    por lo demás todo está muy bien.

    sigue escribiendo

    ResponderEliminar