Sunteți pe pagina 1din 4

INDICE

I. INTRODUCCIÓN...................................................................................................... 2

II. CONTENIDO ............................................................................................................. 2

II.1. PROBLEMA DE SEGURIDAD DE RED ..................................................... 2

II.1. TIPOS DE ATAQUES .................................................................................... 2

II.3. HERRAMIENTAS PARA SEGURIDAD DE RED ............................................. 3

III. BIBLIOGRAFIA ........................................................................................................ 4

1
I. INTRODUCCIÓN

En el mundo tecnológico en que nos encontramos son cada vez más


prominentes la infraestructura tecnológica que lo hace posible, compuesto por
hardware y maquinaria interconectada e intercambiando información en
grandes cantidades cada segundo, este hardware es a su vez controlado por
software o programas informáticos, que operan en redes a nivel de hogar,
empresas, de manera tanto pública como privada. Ante tanta multiplicidad de
software interconectado es necesario el seguimiento de estándares y protocolos
de comunicación preestablecidos (1).

II. CONTENIDO

II.1. PROBLEMA DE SEGURIDAD DE RED

Las redes de software y hardware en el mundo actual son cada vez más
complejas, y aunque nos dan muchos beneficios también por causa de
la complejidad presentan en muchas ocasiones situaciones no esperadas
o problemas, ha estos errores se les conoce como bugs o fallos de
software. Los bugs y situaciones no deseadas de las redes de
información llevan a su vez a la aparición de agujeros de seguridad, o
puntos vulnerables de las redes de información (1).

II.1. TIPOS DE ATAQUES

Los agujeros de seguridad de red pueden llevar a 4 tipos básicos de


ataques, que son: ataques de obtención de información, ataques de
modificación de información, ataques de acceso no deseado y ataques
de negación de servicio (1).

Los ataques de obtención de información este tipo de ataques busca


el robo de información del usuario o empresa, como contraseñas,
información crediticia, o de datos de una base de datos (1).

2
Los ataques de modificación o de borrado de información consisten
en alterar la información de la aplicación o su base de datos, ya sea para
borrar alguna información específica o para afectar a los usuarios o la
empresa u organización que maneja el servicio (1).

Los ataques de acceso no autorizado es cuando por medio de un


agujero de seguridad es posible al ingreso a un área del software
normalmente restringida a usuarios no autorizados (1).

Los ataques de negación de servicio buscan afectar la disponibilidad


de un servicio web o en línea para impedir su uso a los demás usuarios
(1).

II.3. HERRAMIENTAS PARA SEGURIDAD DE RED

Para hacer frente a estos tipos de ataques se emplean diversos tipos de


tecnologías como son los firewalls, que monitoria el trafico saliente y
entrante de información, la criptografía, que permite hacer ininteligible
la información si es que no se cuenta con una clave para descifrarla, por
lo que aun ante la pérdida de información por terceros, esta se encuentra
segura y no puede ser accedida fácilmente, sin embargo los sistemas de
seguridad también son susceptibles a las mismas limitaciones que los
sistemas que tratan de proteger, por lo que aun estos sistemas presentan
agujeros de seguridad que pueden ser vulnerados (1).

Los sistemas de seguridad se basan en tres procedimientos principales,


como son la prevención de ataques informáticos, la detección de estos
ataques en caso de que ocurran y la respuesta que el sistema aplica una
vez detectado un sistema informático para minimizar los daños y
proteger la integridad de la información y el sistema (1).

3
III. BIBLIOGRAFIA

1. Díaz Orueta G, Alzórriz Armendáriz I, Sancristóbal Ruiz E. Procesos y


herramientas para la seguridad de redes. Primera ed. Madrid: UNED -
Universidad Nacional de Educación a Distancia; 2014.

S-ar putea să vă placă și