20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Es importante tomar <strong>en</strong> cu<strong>en</strong>ta <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> procesami<strong>en</strong>to y memoria<br />

<strong>de</strong> los dispositivos, ya que <strong>de</strong> ello <strong>de</strong>p<strong>en</strong><strong>de</strong>ría si <strong>la</strong>s diversas técnicas<br />

implem<strong>en</strong>tadas se conviert<strong>en</strong> <strong>en</strong> una solución o por el contrario se vuelv<strong>en</strong><br />

contraproduc<strong>en</strong>tes para <strong>la</strong> red misma. Para el caso, los famosos cuellos <strong>de</strong><br />

botel<strong>la</strong> sería uno <strong>de</strong> los problemas <strong>de</strong> implem<strong>en</strong>tar todas <strong>la</strong>s técnicas <strong>en</strong> un<br />

dispositivo que originalm<strong>en</strong>te ha sido diseñado para otros fines, tal es el caso<br />

<strong>de</strong> un router.<br />

CONCLUSIONES DE ATAQUES<br />

• El hecho <strong>de</strong> hab<strong>la</strong>r <strong>de</strong> ataques informáticos es <strong>de</strong>masiado complejo ya que día<br />

con día se observa una t<strong>en</strong><strong>de</strong>ncia <strong>de</strong> crecimi<strong>en</strong>to.<br />

• Actualm<strong>en</strong>te se ti<strong>en</strong>e una diversidad <strong>de</strong> ataques a re<strong>de</strong>s con el objetivo <strong>en</strong><br />

común <strong>de</strong> crear inestabilidad <strong>en</strong> <strong>la</strong> funcionalidad <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s.<br />

Actualm<strong>en</strong>te se <strong>en</strong>cu<strong>en</strong>tra <strong>de</strong> moda otro tipo <strong>de</strong> ataques, mejor conocidos<br />

como Ataques <strong>de</strong> Ing<strong>en</strong>iería Social <strong>en</strong> los cuales el atacante busca obt<strong>en</strong>er<br />

información <strong>de</strong> personas que trabajan <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización. Todo con el<br />

fin <strong>de</strong> c<strong>la</strong>sificar esta información y ver <strong>la</strong> posibilidad <strong>de</strong> que sea utilizada <strong>en</strong><br />

contra <strong>de</strong> <strong>la</strong> organización misma. Tal es el caso <strong>de</strong>: Marcas <strong>de</strong> equipo,<br />

contraseñas, etc., son solo un ejemplo <strong>de</strong> información que se pue<strong>de</strong> obt<strong>en</strong>er<br />

usando <strong>la</strong> Ing<strong>en</strong>iería social.<br />

A lo cual se podría <strong>de</strong>cir que aunque se pi<strong>en</strong>se que se está totalm<strong>en</strong>te<br />

protegido siempre existe <strong>la</strong> posibilidad <strong>de</strong> sufrir un ataque.<br />

177

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!