Definición de RED
Una red es un conjunto de elementos que se encuentran conectados entre si, dicha conexión permite que haya una transferencia de archivos o mas bien se presente una comunicación entre cada uno de los elementos que conforman la RED, de este modo, también es preciso aclarar que en una red la comunicación es direccionada por el medio que se decida transmitir, bien sea un medio cableado o inalambrico, de este modo se pretende que la información desplegada atravez del medio sea enviada a un receptor fijo, por ende para poder direccionar dicho mensaje es necesario conocer una coordenada o dirección, que en este caso sera propia y única de cada elemento perteneciente a la RED. Se puede entonces establecer una comunicación completa (técnicamente full duplex), que implica que un elemento podrá ser transmisor y a la vez receptor de uno o mas elementos de dicho conjunto. Una RED permitirá entonces que uno o mas elementos de ella tengan una transmisión-recepción de información en un mismo instante de tiempo.
Sera necesario primero, aclarar dos términos importantes de manera general
- Hacker: Es conocido como una persona con habilidades especiales en informatica, que se centra en la consecucion de informacion reservada, protegida en sistemas de informacion privada; generalmente se les tiene dos denominaciones, "hacker de sombrero blanco" ; es un hacker que se centra en la proteccion de un sistema, contra ataques o vulnerabilidades que presenta generalmente un sistema, son aquellos que trabajan para empresas de informatica, en el area de proteccion de la informacion. "hacker de sombrero negro"; es un hacker que se centra en violar sistemas asegurados o privados en busca de información reservada, con un fin especifico.
- Cracker: Básicamente posee las habilidades de un hacker, sin embargo sus objetivos son un poco mas avanzados e inclusive realmente mas malintencionados; Entre sus objetivos esta violar la seguridad de un sistema en busca de la consecución o DESTRUCCIÓN de la información, centra sus capacidades en busca de hacer colapsar servidores o causar el fallo de sistemas de información; de hecho la capacidad de estos individuos llega al punto de que puedan robar la información , necesaria y causar daños electrónicos en un servidor o cualquier tipo de equipo de modo que borre el rastro de lo que sucedió. Generalmente buscan el daño total de un sistema con un fin o sin ningún fin, su diversión se centra en la destrucción de las maquinas.
Ahora, debido a que en una red la información que se envía de un elemento a otro queda expuesta en el medio que se este enviando, es probable que se generen formas e inclusive, se conoce de programas que tienen la capacidad de robar dicha información enviada en la red. Dadas las direcciones donde la información va a ser enviada, es posible interceptar dicha información y generar una copia de ella, de este modo la información viajara de un elemento a otro sin detectar ningún tipo de error y no sera evidente para ninguno de los elementos lo que sucedió en la red. Así mismo día a día en una red local o ya sea global, en un envió de información, que es muy común en estos medio, la información puede ser observada por una receptor no deseado y de este modo la información privada o reservada sera vista y se hablara entonces de espionaje en la red de información.
Seguridad en la RED
Claramente como se explico anteriormente, hay personas entonces que pretenden y de hecho conciben capturar información que puede ser valiosa, sin tener ningún tipo de permiso para adquirirla, de este modo es necesario que se generen soluciones para evitar este tipo de inconvenientes y es aquí es donde entra a jugar un papel el denominado "hacker de sombrero blanco", esta clase de hacker aplica algo conocido como "Hacking ético" que no es mas que la búsqueda de soluciones para evitar las vulnerabilidades y los ataques de los hackers. Fue necesario entonces comenzar a codificar la informacion y generar estrategias de envio que no permitieran la penetración de un código o software malintencionado (malware). hoy en día se tienen grupos nombrados grupos de prevención de ataques brutales o nombres similares, en reconocidas empresas; se encargan de proteger y vigilar la integridad del sistema y de la información, de modo tal que ante cualquier ataque o comportamiento anomalo de la informacion se presente una solución, al intento de robo que se efectúa en el sistema en un instante cualquiera. De aqui que la seguridad en una RED se establecio con codigos y estrategias que se generan dia a dia para evitar el "hacking malintencionado" , tambien se esta monitoreando constantemente el manejo de la información, por si las estrategias planteadas fallan y se tendría que idear un nuevo protocolo. Sin embargo esto solo se trata de sistemas en empresas, pero en sistemas mas grandes como es la internet, esta seguridad en la red comienza a tener una gran componente de los elementos de la RED, ya que sobre el internet se tienen cantidades abismales de codigo mal intencionado y lo mas probables es que el equipo o software que se este ejecutando no detecte la amenaza y dependera entonces del elemento de la RED la deteccion de la amenaza. Sobre la seguridad de una RED, para garantizarse, se han generado codificaciones, basadas en algoritmos complejos y también protocolos de comunicacion
imágenes extractadas de :
http://blooglery.com/category/hacker/
http://participasion.wordpress.com/2012/09/11/tejer-complicidades-y-fortalezas-el-trabajo-en-red/
http://www.cyldigital.es/noticia/nuevo-contenido-seguridad-en-la-red
Vídeo extractado de:
http://www.youtube.com/watch?v=SILqsE7uxjI
Claramente como se explico anteriormente, hay personas entonces que pretenden y de hecho conciben capturar información que puede ser valiosa, sin tener ningún tipo de permiso para adquirirla, de este modo es necesario que se generen soluciones para evitar este tipo de inconvenientes y es aquí es donde entra a jugar un papel el denominado "hacker de sombrero blanco", esta clase de hacker aplica algo conocido como "Hacking ético" que no es mas que la búsqueda de soluciones para evitar las vulnerabilidades y los ataques de los hackers. Fue necesario entonces comenzar a codificar la informacion y generar estrategias de envio que no permitieran la penetración de un código o software malintencionado (malware). hoy en día se tienen grupos nombrados grupos de prevención de ataques brutales o nombres similares, en reconocidas empresas; se encargan de proteger y vigilar la integridad del sistema y de la información, de modo tal que ante cualquier ataque o comportamiento anomalo de la informacion se presente una solución, al intento de robo que se efectúa en el sistema en un instante cualquiera. De aqui que la seguridad en una RED se establecio con codigos y estrategias que se generan dia a dia para evitar el "hacking malintencionado" , tambien se esta monitoreando constantemente el manejo de la información, por si las estrategias planteadas fallan y se tendría que idear un nuevo protocolo. Sin embargo esto solo se trata de sistemas en empresas, pero en sistemas mas grandes como es la internet, esta seguridad en la red comienza a tener una gran componente de los elementos de la RED, ya que sobre el internet se tienen cantidades abismales de codigo mal intencionado y lo mas probables es que el equipo o software que se este ejecutando no detecte la amenaza y dependera entonces del elemento de la RED la deteccion de la amenaza. Sobre la seguridad de una RED, para garantizarse, se han generado codificaciones, basadas en algoritmos complejos y también protocolos de comunicacion
Vídeo explicación básica de una red informática
imágenes extractadas de :
http://blooglery.com/category/hacker/
http://participasion.wordpress.com/2012/09/11/tejer-complicidades-y-fortalezas-el-trabajo-en-red/
http://www.cyldigital.es/noticia/nuevo-contenido-seguridad-en-la-red
Vídeo extractado de:
http://www.youtube.com/watch?v=SILqsE7uxjI



No hay comentarios:
Publicar un comentario