Durante los últimos años han aparecido vulnerabilidades
que de alguna u otra forma atacan o afectan a la red por lo cual hoy en día es
muy importante garantizar la seguridad de la información pues no hay que
olvidar que estas emplean para su correcto funcionamiento direcciones IP y
direcciones MAC, éstas últimas se decía que nunca cambiaban pero ahora que
hemos estado trabajando un poco más con ellas y llevando a la práctica algunas de sus funcionalidades,
nos damos cuenta que en realidad solo se trataba de un mito.
Dentro de las vulnerabilidades de las cuales ahora tengo
un poco mas de conocimiento, destacan DNS (Redirección falsa), ARP (Dirección
MAC), Ataques Hombres en Medio y Ataques por sustitución o engaño. Aunque realmente
no terminamos de realizar prácticas con todas ellas, la que hasta ahora me ha
llamado más la atención es Ataques Hombres en Medio pues lo que este
hace es escuchar y grabar llamadas IP en redes mal configuradas, por lo que es
importante tener mucho cuidado al introducir datos a una computadora que no nos
pertenece ya que la mayoría de las veces no sabemos si este tipo de ataques nos
lleguen sorpresivamente y sin darnos cuenta revelamos contraseñas a la maquina
que posteriormente pueden ser utilizadas por otra persona.
La seguridad es un aspecto crítico a la hora de integrar servicios en una
red IP, por ello debemos disponer de recursos y esfuerzo en garantizar, no sólo
calidad de servicio, sino disponibilidad, confidencialidad e integridad de la
información, ya que han quedado patentes las numerosas vulnerabilidades
existentes en la actualidad en estos entornos.
Otro de los ataques que también me parece bastante interesante es el
llamado DNS (Redirección falsa) pues se encarga de traducir los nombres (nombres de dominio) por su dirección IP correspondiente para luego establecer comunicación
con el servidor original y de esta forma tener acceso a ciertas paginas o
incluso leer documentos.
Considero que es muy importante conocer acerca de todas
estas vulnerabilidades o ataques que se llevan a cabo en la capa 2 y 3 pues de
esta manera estaremos preparados para cualquier contingencia o amenaza al
presentarse alguno de estos ataques y seremos partícipes y protagonistas al llevar soluciones a la práctica
que ayudaran a proteger mucho más la
información principalmente, además de que nuestros equipos estarán mas
protegidos y seguros.
Muy bien Mayra!
ResponderEliminarExplicas bien el tema, tocas todos los puntos que vimos en las prácticas y lo que trabajaron en la exposición.
Sólo tienes un concepto erróneo, el sistema de traducción que mencionas más que "banda ancha" hace referencia al sistema de NOMBRES DE DOMINIO
por lo demás todo está muy bien.
sigue escribiendo
Este comentario ha sido eliminado por el autor.
ResponderEliminarMil gracias profe, ya quedó corregido...
ResponderEliminar