Вы находитесь на странице: 1из 1

Joshua Quintong Flores

5 B Informtica

SEGURIDAD EN REDES
Hoy en da todos dependemos de la informacin que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80s y principios de los 90s; si no por el contrario, hoy dependemos de una conexin fsica para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la informacin. Empresas, organizaciones y cualquier persona que utiliza una computadora enva y recibe correos electrnicos, comparte informacin de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es as que la informacin se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra informacin y seamos presa fcil de extorsiones, fraudes y prdidas irreparables. Tipos de ataques Ataque de espionaje en lneas: Se da cuando alguien escucha la conversacin y en la cual, l no es un invitado. Este tipo de ataque, es muy comn en las redes inalmbricas y no se requiere, como ya lo sabemos, de un dispositivo fsico conectado a algn cable que entre o salga del edificio. Basta con estar en un rango donde la seal de la red inalmbrica llegue, a bordo de un automvil o en un edificio cercano, para que alguien est espiando nuestro flujo de informacin. Ataque de intercepcin: Este tipo de ataque se dedica a desviar la informacin a otro punto que no sea la del destinatario, y as poder revisar archivos, informacin y contenidos de cualquier flujo en una red. Ataque de modificacin: Este tipo de ataque se dedica a alterar la informacin que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy comn este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). Es importante mencionar, que as como se llevan estos tipos de ataques en medios electrnicos, muchas veces se llevan a cabo en archivos fsicos (expedientes, archiveros con informacin en papel, y en otro tipo de medios con los que las personas estn familiarizadas a trabajar todos los das (como telfonos convencionales, celulares, cajeros automticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con informacin obtenida de una fuente fsica (papeles, basura, intervencin de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos). Hago mencin de estos ltimos puntos, porque muchas veces pensamos que la intrusin, prdida, alteracin, insercin, bloqueo de informacin en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers. Lo que motiva a un pirata informtico y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar cdigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la informacin sintindose as superiores; codicia, unos de los motivos ms antiguos por lo que las personas delinquen, tratado de hacer "dinero fcil" y un propsito mal intencionado o tambin definido como vandalismo o terrorismo.

Вам также может понравиться