Académique Documents
Professionnel Documents
Culture Documents
La administración de seguridad para redes varía según las diversas situaciones. Una casa u
oficina pequeña puede requerir solamente seguridad básica, mientras que las grandes
empresas pueden requerir un software y hardware de alto mantenimiento y avanzado para
evitar ataques maliciosos de piratería y spam.
Tipos de ataques:
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos
categorías: "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y
"activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la
red o para realizar reconocimiento y "espionaje" para encontrar y obtener acceso a activos
disponibles a través de la red.
Pasivos:
ATAQUE ESPIONAJE DE LINEA: Se da cuando alguien escucha una conversación donde no
es invitada a ella. es muy común en redes inalámbricas ya que no se requiere de un
dispositivo conectado a la red, basta con un rango donde la señal de la red llegue a un
automóvil o un edificio cercano.
ATAQUE DE INTERSECCIÓN: Se dedica a desviar la información a otro punto que no sea el
destinatario y así poder revisar los archivos, información y contenidos en el flujo de red.
Activos:
ATAQUE DE DENEGACION DE SERVICIOS: es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo
del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del
sistema atacado.
ENVENENAMIENTO DNS: es una situación creada de manera maliciosa o no deseada que
provee datos de un servidor de nombres de dominio que no se origina de fuentes autoritativas
DNS. Esto puede pasar debido a diseños inapropiados de software, falta de configuración de
nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura
tradicionalmente abierta de un sistema DNS.