Seguridad en redes y comunicaciones
Clasificado en Informática
Escrito el en español con un tamaño de 7,76 KB
Dominio
Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden ubicarse en diferentes partes del mundo. Un servidor especializado denominado “controlador de dominio” administra todos los aspectos relacionados con la seguridad de los usuarios y de los recursos de red mediante la centralización de la seguridad y la administración. Por ejemplo, dentro de un dominio, el Protocolo ligero de acceso a directorios (LDAP) se utiliza para permitir que las computadoras tengan acceso a directorios de datos que se distribuyen en la red.
Grupo de trabajo
Un grupo de trabajo es un conjunto de estaciones de trabajo y servidores en una LAN diseñados para comunicarse e intercambiar datos entre sí. Cada estación de trabajo controla las cuentas, la información de seguridad y el acceso a datos y recursos de sus usuarios.
Una red privada virtual (VPN) es una red privada que conecta sitios o usuarios remotos a través de una red pública, como Internet. El tipo de VPN más común se utiliza para acceder a una red privada corporativa. La VPN utiliza conexiones seguras dedicadas, enrutadas a través de Internet, desde la red privada corporativa hasta el usuario remoto. Al conectarse a la red privada corporativa, los usuarios se convierten en parte de esa red y tienen acceso a todos los servicios y recursos como si estuvieran físicamente conectados a la LAN corporativa.
La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectarse a Internet. El sistema DSL utiliza las líneas telefónicas de cobre actuales para proporcionar una comunicación digital de datos de alta velocidad entre usuarios finales y compañías telefónicas. A diferencia de ISDN, donde las comunicaciones digitales de datos reemplazan las comunicaciones de voz analógicas, DSL comparte el cable telefónico con señales analógicas.
Las impresoras de inyección de tinta producen impresiones de alta calidad. Las impresoras de inyección de tinta son fáciles de usar y, en cierta medida, más económicas en comparación con las impresoras láser. La calidad de impresión de estas impresoras se mide en puntos por pulgada (ppp). Cuanto mayor es la cantidad de ppp, mayor es el detalle de la imagen que se obtiene.
Las impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una imagen. La parte central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz.
A medida que el tambor gira, el rayo láser dibuja una imagen electrostática sobre el tambor. Esta imagen sin desarrollar pasa por una fuente de tinta seca o tóner. La carga electrostática atrae el tóner a la imagen. El tambor gira y pone la imagen expuesta en contacto con el papel, el cual atrae la tinta del tambor. A continuación, el papel pasa a través de un conjunto de fusor compuesto por rodillos calientes, el cual derrite el tóner sobre el papel.
Algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas. El papel térmico tiene un tratamiento químico y calidad cérea. Al calentarse, el papel térmico se vuelve negro. Una vez que se carga un rollo de papel térmico, el conjunto de alimentación mueve el papel a través de la impresora. Se envía corriente eléctrica al elemento térmico del cabezal de impresión para generar calor. Las áreas calientes del cabezal de impresión forman el patrón en el papel.
·Las impresoras de impacto tienen cabezales de impresión que golpean una cinta con tinta, lo que provoca que los caracteres se impriman en el papel. Algunos ejemplos de impresoras de impacto son las de matriz de puntos y las de margarita. Utilizan tinta menos costosa que las impresoras láser o de inyección de tinta.
·Utilizan alimentación continua de papel.
·Tienen la capacidad de imprimir duplicados.
Las computadoras y los datos contenidos en ellas se deben proteger contra el malware:
·El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso.
·El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta.
·El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “redireccionamiento del navegador”.
·También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.
Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
·Denegación de servicio (DoS): (Figura 2) DoS es un tipo de ataque que genera una anormal gran cantidad de solicitudes a servidores de red, como correo electrónico o servidores web. El objetivo del ataque es saturar completamente el servidor con solicitudes falsas que crean una denegación de servicio para los usuarios legítimos.
·DoS distribuido (DDoS): (Figura 3) un ataque de DDoS es como un ataque DoS pero se crea utilizando muchas más computadoras, a veces miles, para iniciar el ataque. Las computadoras primero se infectan con software malicioso de DDoS y después se convierten en zombis, un ejército de zombis, o botnets. Después de que las computadoras se hayan infectado, se mantienen dormidos hasta que se requieren para crear un ataque de DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geográficas dificultan ubicar el origen del ataque.
·Inundación SYN: (Figura 4) Una solicitud SYN es la comunicación inicial que se envía para establecer una conexión TCP. Un ataque de saturación SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto hace que se nieguen sesiones para otros. Un ataque de congestión SYN es un tipo de ataque DoS.
·Suplantación de identidad: En un ataque de suplantación de identidad (spoofing), una computadora finge ser una computadora de confianza para obtener acceso a los recursos. La PC utiliza una dirección IP o MAC falsificada para hacerse pasar por una PC de confianza en la red.
·Man-in-the-middle: (Figura 5) Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las computadoras para robar la información que transita por la red. También se puede utilizar un ataque man-in-the-middle para manipular mensajes y retransmitir información falsa entre hosts, puesto que los hosts no saben que se modificaron los mensajes.
·Reproducción: Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones de datos. Luego, esas transmisiones se reproducen en la PC de destino. La PC de destino trata a esas transmisiones reproducidas como si fueran auténticas y las envía a la fuente original.
·Envenenamiento de DNS: Los registros DNS del sistema se cambian para que señalen a servidores impostores. El usuario intenta acceder a un sitio legítimo, pero el tráfico se desvía a un sitio impostor. El sitio impostor se utiliza para obtener información confidencial, como nombres de usuario y contraseñas. Luego, un atacante puede recuperar los datos desde esa ubicación.