Anda di halaman 1dari 21

Libro: A History of the ARPANET: The First Decade Autor: Bolt, Beranek and Newman, Ao: 1981.

Antecedentes

Texto Original
A finales de la dcada de los 60, el Ministerio de Defensa de los Estados Unidos desarrollo una red experimental de computadores para aplicaciones e investigaciones de tipo militar, a la que se denomino ARPANET(Advanced Research Projects Agency Network). Las principales aplicaciones de la red ARPA permitieron compartir recursos a lo largo de todo el pas y desde sus comienzos los usuarios le dieron aplicaciones de intercambio de informacin".

Parafrasear
En la dcada de los 60 fue creada por Estados Unidos, una red experimental de computadoras para aplicaciones e investigaciones militares llamada ARPANET. Las funciones de esta red, era permitir compartir recursos e intercambio de informacin a lo largo del pas.

http://tovar-6a1v0826.blogspot.mx/2011/03/protocolo-tcpip.html

Antecedentes

Texto Original
A finales de la dcada de los 70 se creo un comit informal que trabaj en lo que se denomino protocolos TCP/IP (Transmision Control Protocol/Internet Protocol).

Parafrasear
En la dcada de los 70 fue creado un comit de trabajo denominado TCP/IP(Protocolo de control de Trasferencia/Protocolo de Internet ).

Titulo:Easy,Internet,4. Autor: Jose Antonio Juncar Ao:2000

Antecedentes

Texto Original Hacia 1983 se dio el paso definitivo a estos protocolos y la red ARPA fue dividida en dos partes: MILNET (Red Militar) la primera y la ms grande, se destin para aplicaciones militares. La otra parte continu su aplicacin a la investigacin, se convirti en la espina dorsal de lo que es hoy la red de redes de computadores ms grandes del mundo, conocida como INTERNET. Parafrasear En el ao 1983 la red ARPANET , fue divida en dos, una de ella es MILNET red basada en aplicaciones militares y la otra basada en investigaciones la que hoy es conocida red de res llamada Internet.

Autor: John E. Canavan Libro: Fundamentals of Network Security Ao: 2001

Antecedentes

Texto Original
A finales de los 80s no se le daba importancia a la seguridad en las redes de computadoras, no obstante, Internet iba creciendo de forma acelerada al sumarse redes considerables a alrededor del mundo.

Parafrasear
Fue hasta finales de la dcada de los 80 cuando se empez a tomar importancia a la seguridad informtica, ya que fue creado Internet de forma acelerada alrededor de internet.

Autor: John E. Canavan Libro: Fundamentals of Network Security Ao: 2001

Antecedentes

Texto Original La necesidad de seguridad es un requisito relativamente nuevo, ya que hace poco mas de veinte aos la mayora de las computadoras no estaban conectadas en la red o como caso extremo, varias terminales bobas se relacionaban con un nico mainframe desde donde se administraba y controlaba todo el sistema. En la dcada de los 80, la combinacin del desarrollo de la PC(Computadora personal), la creacin de un protocolo estndar de red, la cada de los costos de hardware y el desarrollo de nuevas y mejoras aplicaciones hicieron que la arquitectura de red sea aceptada por la mayora de los usuarios. Parafrasear La necesidad de tener seguridad en un equipo de computo surgi poco mas de hace 20 aos, esto se debe a que las computadoras no se conectaban a internet y eran administradas mediante un sistema. Fue hasta la dcada de los 80 cundo el desarrollo de la PC y la creacin del protocolo estndar cuando surgi la necesidad de proteger la informacin y equipos de computo.

M. Terico

Texto Original
La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

Parafrasear Es la encargada de la Proteccin de la infraestructura computacional, as como la informacin, la cual esta conformada por una serie de estndares, protocolos y herramientas para reducir los posibles riesgos a la informacin o infraestructura. La seguridad informtica protege principalmente a software, base de datos, archivos e informacin confidencial.

Texto Original. Consiste en espiar fsicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en postit adheridos al monitor o teclado). Cualquier intruso puede pasar por ah, verlos y memorizarlos para su posterior uso. Otra tcnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password. Parafrasear Consiste en espiar fsicamente a los ausuarios, explora el lugar de trabajo para verificar si en algn lado se encuentra anotado informacin confidencial, los intrusos aprovechan para robarla.

Texto Original Los Decoy son programas diseados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardar esta informacin y dejar paso a las actividades normales del sistema. La informacin recopilada ser utilizada por el atacante para futuras visitas. Parafraseo Es un programa diseados con la misma interfaz del sistema informatico manejado por el uusuario, en este programa se guarda informacin confidencial que podr ser usada por el intruso para daar la informacin.

Texto Original Una tcnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesin. Luego solo har falta estudiar el archivo generado para conocer nombres de usuarios y claves. Parafraseo Una tcnica comn es mediante un programa el cual guarda todas las teclas presionadas durante el da, el intruso analizara la informacin y buscar algo cofidencial a su beneficio

Texto Original El Scaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditora tambin se basan en este paradigma. Parafrasear Este tipo de ataque se lleva a cabo mediante la bsqueda de canales de comunicacin con poca seguridad, la ideas es buscar puerto de escucha y guardar informacin necesaria para el intruso, la desventaja de este ataque es que se lleva mucho tiempo.

Texto Original La idea bsica es simple: llamar a un nmero y si el mdem devuelve un mensaje de conectado, grabar el nmero. En otro caso, la computadora cuelga el telfono y llama al siguiente nmero. Scanear puertos implica las mismas tcnicas de fuerza bruta. Se enva una serie de paquetes para varios protocolos y se deduce que servicios estn escuchando por las respuestas recibidas o no recibidas. Parafrasear Ejemplo de cmo se realiza el ataque SCANNING es llamar a un nmero y si el mdem devuelve un mensaje de conectado, grabar el nmero. La forma para realizar este ataque, es a travs de enviar una serie de paquetes por varios protocolos, el cual recibe informacin confidencial para que las utilice el intruso.

Texto Original Esta es la forma bsica del scaneo de puertos TCP. Si el puerto est escuchando, devolver una respuesta de xito; cualquier otro caso significar que el puerto no est abierto o que no se puede establecer conexin con l. Las ventajas que caracterizan esta tcnica es que no necesita de privilegios especiales y su gran velocidad. Su principal desventaja es que este mtodo es fcilmente detectable por el administrador del sistema. Se ver un gran nmero de conexiones y mensajes de error para los servicios en los que se ha conseguido conectar la mquina, que lanza el scanner, y tambin se ver su inmediata desconexin. Parafrasear Esta es la forma bsica del escaneo de puertos TCP, si el puerto est abierto o escuchando, devolver al intruso una respuesta de xito en caso contrario no podr establecer comunicacin. La ventaja en este tipo de ataques no necesita de gran velocidad en el equipo a utilizar. Es muy fcil detectar por el administrador del sistema, porque gran nmero de conexiones existentes y mensajes de error en el equipo.

Texto Original Con el IP Spoofing, el atacante genera paquetes de Internet con una direccin de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. Su utilizacin ms comn es enviar los paquetes con la direccin de un tercero, de forma que la vctima ve un ataque proveniente de esa tercera red, y no la direccin real del intruso.

Texto original Hay veces en que incluso el scaneo SYN no es lo suficientemente clandestino o limpio. Algunos sistemas (Firewalls y filtros de paquetes) monitorizan la red en busca de paquetes SYN a puertos restringidos.

Para subsanar este inconveniente los paquetes FIN, en cambio, podran ser capaces de pasar sin ser advertidos. Este tipo de Scaneo est basado en la idea de que los puertos cerrados tienden a responder a los paquetes FIN con el RST correspondiente. Los puertos abiertos, en cambio, suelen ignorar el paquete en cuestin.

Texto Original Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepcin (sin modificacin) del trfico de red. Esto se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red. Los Sniffers pueden ser colocados tanto en una estacin de trabajo conectada a la red, como a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legtimo acceso, o por un intruso que ha ingresado por otras vas.

Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificacin de direcciones y por lo tanto todos los paquetes nviados a la red llegan a esta placa (computadora donde est instalado el Sniffer). Inicialmente este tipo de software, era nicamente utilizado por los administradores de redes locales, aunque con el tiempo lleg a convertirse en una herramienta muy usada por los intrusos.

Spoofing puede traducirse como hacerse pasar por otro y el objetivo de esta tcnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping o Tampering (ver a continuacin Ataques de Modificacin y Dao).

En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la vctima desea entrar. Los accesos a este sitio estn dirigidos por el atacante, permitindole monitorear todas las acciones de la vctima, desde sus datos hasta las passwords, nmeros de tarjeta de crditos, etc.

Se trata del falseamiento de una relacin "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

Este ataque se consigue mediante la manipulacin de paquetes UDP pudindose comprometer el servidor de nombres de dominios (Domain Name ServerDNS) de Windows NT. Si se permite el mtodo de recursin en la resolucin de NombreDireccin IP en el DNS, es posible controlar algunos aspectos del DNS remoto. La recursin consiste en la capacidad de un servidor de nombres para resolver una peticin de direccin IP a partir de un nombre que no figura en su base de datos. Este es el mtodo de funcionamiento por defecto.

Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de correo electrnico y otra informacin guardada, realizando en la mayora de los casos un downloading (copia de documentos) de esa informacin a su propia computadora, para luego hacer un anlisis exhaustivo de la misma.

Anda mungkin juga menyukai