ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Inteligencia Artificial


Enviado por   •  24 de Octubre de 2011  •  2.987 Palabras (12 Páginas)  •  653 Visitas

Página 1 de 12

INTRODUCCION

En torno a los años 70 y 80 se produjo una sinergia entre los campos de las computadoras y las comunicaciones que ha desencadenado un cambio drástico en las tecnologías, productos y en las propias empresas que desde entonces, se dedican simultáneamente a los sectores de las computadoras y las comunicaciones. Aunque las consecuencias de esta combinación revolucionaria están todavía por determinar, no es arriesgado decir que la revolución ha ocurrido y que ninguna investigación dentro del campo de la transmisión de la información debería realizarse sin esta perspectiva.

La revolución antes mencionada ha producido los siguientes hechos significativos:

• No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos (la transmisión y los sistemas de conmutación).

• No hay diferencias fundamentales entre la transmisión de datos, de voz o de video.

• Las fronteras entre computadoras monoprocesador o multiprocesador; así como entre redes de área local, metropolitanas y de área amplia son cada vez más difusas.

Un efecto de esta tendencia ha sido el solapamiento creciente que se puede observar entre las industrias de las comunicaciones y de las computadoras, desde la fabricación de componentes hasta la integración de sistemas.

Podríamos definir una red informática como un sistema formado por dos o más ordenadores interconectados entre sí, con transmisión por cable o de forma inalámbrica para compartir ficheros, recursos, aplicaciones, conexión a internet, etc.

La red más simple es la formada por 2 ordenadores, y la más compleja y global es el internet (Red de Redes). Una red local no tiene necesariamente que estar conectada a internet. Los medios físicos a través de los que se transmiten los datos de las redes son los diversos tipos de cables y las microondas que son ondas electromagnéticas de alta frecuencia.

ARQUITECTURA DE PROTOCOLOS TCP/IP

Hay dos arquitecturas que han sido determinantes y básicas en el desarrollo de los estándares de comunicación: el conjunto de protocolos TCP/IP y el modelo de referencia de OSI. TCP/IP es la arquitectura más adoptada para la interconexión de sistemas, mientras que OSI se ha convertido en el modelo estándar para clasificar las funciones de comunicación.

El conjunto de protocolos TCP/IP está involucrado en cinco capas.

• Capa de aplicación: proporciona la comunicación entre procesos o aplicaciones de computadoras separadas.

• Capa de transporte o extremo-a-extremo: proporciona un servicio de transferencia de datos extremo-a-extremo. Esta capa puede incluir mecanismos de seguridad. Oculta los detalles de la red, o redes subyacentes, a la capa de aplicación.

• Capa Internet: Relacionada con el encaminamiento de los datos del computador origen al destino a través de una o más redes conectadas por dispositivos de encaminamiento.

• Capa de acceso a la red: Relacionada con la interfaz lógica entre un sistema final y una subred.

• Capa física: defina las características del medio de transmisión, la tasa de señalización y el esquema de codificación de las señales.

SEGURIDAD EN REDES

Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, se encuentran conectados a través de una conexión física, con el resto de computadoras del mundo. El avance que se ha tenido con las redes nos ha permitido solucionar problemas y sacar provecho de sistemas que nos ayudan a manipular la información.

Empresas, organizaciones y cualquier persona, en general que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

Tipos de ataques

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de interés. Puede ser alguien externo o inclusive alguien que convive con nosotros. Cabe mencionar que muchos de los ataques de intromisión registrados a nivel mundial, se dan internamente dentro de la organización o empresa.

Ataque de espionaje en línea: Se da cuando alguien escucha una conversación en la cual él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea el destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colapsen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com