INVESTIGACION SOBRE LA SEGURIDAD EN REDES DE COMPUTADORES

 
CLASES DE CONTRATOS | DERECHOS DE AUTOR | Curriculum Vitae | Enlaces | INVESTIGACION SOBRE LA SEGURIDAD EN REDES DE COMPUTADORES
 
INVESTIGACION SOBRE LA SEGURIDAD EN REDES DE COMPUTADORES
 
 
1.2 Planteamiento del problema:


Teniendo en cuenta el gran balance en el que se encuentra el mundo en cuestiones sobre la inseguridad en redes, se ha adquirido un pensamiento de carácter crítico e investigativo para dar a conocer como se trabaja en el área de la seguridad entre las computadoras interrelacionadas, ya que estos soportan un gran balance de datos tanto de entrada como de salida, lo cual conlleva a un alto grado de violencia entre cualquier tipo de información.

La inseguridad en las redes provocan daños que incluyen el mal funcionamiento de hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas.

Los sistemas están propensos a ser invadidos por virus informáticos, los cuales son programas generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar perdida de la información (programas y datos) almacenada en el disco duro.

Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar de forma anónima, y a veces conseguir, el acceso remoto a una máquina conectada.

El mayor problema que afectan los sistemas informáticos es el acceso a datos no autorizados, Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección, ellos son los que se conectan a las redes para invadir en secreto computadoras, tienen como finalidad su propia satisfacción o vencer retos tecnológicos sin animo realizar daño y obtener información de forma ilegal.

Los crackers los cuales son usuarios y programadores informáticos que tienen amplio conocimiento y crea código malicioso capaz de romper los sistemas de seguridad para acceder a otros ordenadores o computadoras y así poder recabar o destruir información

Una actividad especialmente dañina es el logro de la caída de los servidores de red, como los servidores de Internet, mediante lo que se ha dado en llamar ataques DoS (Denial of Service, ‘denegación de servicio’), cuya metodología es saturar su capacidad de procesamiento, mediante peticiones de servicio masivas, de manera que se bloquee todo el sistema y no admita peticiones de otros usuarios.

Otras actividades típicas de un cracker son la obtención de datos confidenciales, como números de tarjetas de crédito, la destrucción de bases de datos de los servidores o las interferencias en la mensajería electrónica.

1.3 Identificación del problema:

El principal problema que se vive hoy en día a nivel mundial radica en la desconfiabilidad de los sistemas ya que son muchas las personas y los mecanismos que pueden incrementar con gran facilidad el daño de la información.

Uno de los temas importantes es de las personas que no conocen a fondo o con un cierto grado lo relacionado con el riesgo que corre cada vez que trata de interactuar de algún modo en Internet, estas personas desconocen casi todo sobre los riesgos que hay sobre la inseguridad.

Debido a que estas personas no están familiarizadas con el manejo de Internet y por ende son afectadas directa o indirectamente por el gran flujo de información que se maneja allí.

Un ejemplo claro de este problema es el manejo de correo electrónico, ya que estos correos pueden estar previamente contaminados por virus informáticos. Al recibir un correo y abrirlo se corre el riesgo de que el computador sea infectado y en algunos casos también el sistema de red al que este conectado.

Cuando están conectados entre si un conjunto de computadores existe gran variedad de inconvenientes que pueden afectar su funcionamiento. Como la inclusión de virus informáticos que se puede propagar a través del sistema.

Estos pueden provocar el mal funcionamiento del hardware y la perdida de información que se encuentran en los discos duros.

También están propensos a la inclusión de agentes no autorizados como hacker y cracker que pueden dañar nuestro sistema.

1.4 Ubicación del problema:

El siguiente problema se encuentra ubicado dentro de las siguientes ciencias:

- Ciencia Cálculos Matemáticos: En la que se encuentra la ingeniería.
- Ciencia de la computación: Abarcando la ingeniería.
- Ingenierías: Ingeniería de sistemas.
- Ingeniería de sistemas: Telemática.
- Telecomunicaciones.

1.5 Formulación del problema:

¿Será que al publicar una pagina Web referente a la seguridad en redes, contribuirá a la prevención de los problemas que causan gran cantidad de daño a los sistemas de información?

2. JUSTIFICACIÓN:

En la actualidad la seguridad de las redes computacionales es, las mas veces, menospreciada por sus administradores. Muy a menudo, dicha seguridad incluso no existe, permitiendo a un usuario acceder fácilmente al equipo de otro usuario utilizando debilidades bien conocidas, relaciones de confianza y opciones predeterminadas. La mayor parte de estos ataques necesitan poca o ninguna habilidad, poniendo la integridad de una red en riesgo.

Desde el punto de vista administrativo, un usuario de la empresa ya tiene el acceso a los diferentes recursos internos de una empresa, por lo que no necesita evitar cortafuegos y otros mecanismos de seguridad que previenen que las fuentes no confiables, como usuarios de Internet, accedan a la red interna. Dichos usuarios internos, equipados con mucha habilidad, pueden penetrar satisfactoriamente y conseguir derechos de administración remota de red mientras que asegura que su abuso sea difícil de identificar o incluso de detectar.
Existen una gran cantidad de temores que afectan a los usuarios ya que pueden verse afectados en su privacidad, por ejemplo: al suministrar sus datos personales en la compra de algún producto en Internet ellos se ven sometidos a que si sus datos no son almacenados de una forma rápida pueden ser interceptados por un hacker o por un empleado desleal.
La base de este proyecto es manejar y dar a entender lo significativo e importante que es saber manejar en cierto modo el tráfico de información en cualquier tipo de red. Las formas de prevención de un sistema de red pueden ser múltiples y no muy seguras pero el gran problema es el desconocimiento de estos sistemas de protección.

Desde el punto de vista social son muchos los tipos de redes que pueden ser afectados por mecanismos de infección, destrucción de información, destrucción de software por lo cual conlleva a la aparición de nuevos mecanismos de protección para los sistemas, los cuales se buscará suministrar a los usuarios información acerca de las novedosas y numerosas formas de protección que van apareciendo en el mercado para así contribuir a la contención de estos mecanismos de destrucción de hardware y software.

3. OBJETIVOS

3.1 Objetivo general:

Dar a conocer las diferentes formas de inseguridad (en redes de computadores cuyo sistemas operativos son Windows 2000) que existen actualmente, para otorgar métodos de prevención dando todo el soporte investigativo en una página Web.

3.2 Objetivos específicos:

1. Explicar de la manera más sencilla e interactiva al usuario las maneras de actuar que utilizan los hacker para poder entrar en distintas redes, con la necesidad de prevenir todas las dificultades que se presentan en nuestros sistemas mediante el desarrollo de una pagina Web.

2. Identificar las vulnerabilidades y evaluar los riesgos asociados al manejo de la información en los sistemas computarizados y en las redes de comunicación.

3. Proporcionar una visión integrada de la problemática de seguridad que afecta a los sistemas que actúan en red para garantizar la autenticidad de la información manejada en dicho sistema

4. Implantar soluciones que permitan resguardar la confidencialidad y la integridad de la información para proteger a los sistemas de ataques interno o externos

5. Analizar las situaciones de una red o un equipo que facilitan la penetración de intrusos y cuáles son los métodos de ataque que emplean (los hackers, crackers).

6. Indicar algunos métodos de criptografía y criptologia mas usados a nivel global para mantener con cierto nivel de seguridad la información tanto de entrada como de salida

7. Describir todos los métodos y herramientas de ataque de los hackers, crackers, para dar soporte a los usuarios de cómo defenderse ante estos agentes.


imagen
 
MUCHO DESCANSO
Argumentación metodológica.

El análisis de los estudios históricos originarios del fenómeno informático constituye el primer paso para alcanzar una visión, lo más fidedigna posible a la realidad socio-jurídica; que desde un plano identificativo, ha ido logrando concertar determinadas pautas de valoración, ya convertidas en puntos de conexión necesarias de la naciente normativa informática.

En tal sentido significa conciliar el status lógico conceptual que ha ido tomando campo, bajo principios socioculturales, y a la vez alcanzado el grado de permisión en la norma jurídica. Se trata de extraer en este análisis, cuales han sido las situaciones, los contextos y todo aquello que ha servido de base para la creación del denominado nuevo derecho en lo concerniente a la informática para generar a la vez, nuestro dinámico problema de investigación.

Siguiendo esta misma fundamentación, se hace aconsejable el estudio histórico comparado a los efectos de procesar otras consideraciones teórico-prácticas sobre el tránsito informático en el derecho, así como los avances y deficiencias del orden legislativo en cuanto a la relación intrasistemática y de tecnología, según los aportes que en el ámbito internacional se han ido abriendo paso, ya sea para crear una nueva crisis del derecho por déficit terminológico, vacíos normativos abiertos, o desregulaciones, así como la posibilidad de constatar, cuanto se ha realizado en materia de efectividad, para alcanzar los propósitos de iniciación legislativa, en cuanto al ejercicio del control judicial, como la práctica más cercana de lo fáctico ante las situaciones de hecho, con lo normado jurídicamente.

En el siguiente orden de argumentación cabe consignar los presupuestos especiales que han surgido a través de la investigación, mediatizados por el método sociológico de contrastación empírica, mediante los textos normativos y la puesta a prueba de variables, también extraídas de dicha contrastación, que puedan posibilitar las consideraciones que en el orden teórico se acerquen a la solución de la construcción de una teoría jurídico informática de base doctrinal cubana, atemperada a los cambios que la transformación institucional por la que atraviesa el país en esta materia, se corresponda con las magnitudes y/o dimensiones que la fenomenología informática ha adquirido en la actualidad.

Resultados.

Contribuir a la formación de una cultura informática jurídica, que tribute a la institucionalización del derecho informático a partir de su puesta en práctica en la empresa cubana de nuevo tipo ( Dos Artículos )
Instrumentar el uso de la normativa en cuestiones de informática, a los fines de modelar las normas que regulan el naciente derecho informático cubano. ( Dos Artículos )
Vincular las cuestiones metodológico constructivas en el orden informático, con la normativa jurídica incidente en las líneas investigadas. ( Una Monografía )
Aportar una obra científica en el orden del derecho que pueda ser utilizada como material docente e investigativo, para promover otros estudios vinculados al campo informático jurídico.
( Una Monografía )

Contribuir al perfeccionamiento legislativo existente en el país, sobre principios jurídicos informáticos derivados de la interpretación jurídica sobre la base de los aportes investigativos.
( Dos Artículos )

Beneficios

Estimular la gestión del conocimiento jurídico informático en la nueva dimensión conceptual de la empresa cubana en proceso de perfeccionamiento.
Motivar reglas de interpretación de la informática jurídica a los efectos de ser utilizadas con mayor asequibilidad por los operadores del Derecho
Promover la relación jurídica entre lo fáctico de la informática y la normativa jurídica vinculada a ella.
Incentivar la creatividad jurídica informática, destinada a la ampliación del campo doctrinal cubano en esta materia.
Propiciar la actualización de la legislación cubana en materia de informática jurídica con vistas a su perfeccionamiento.
Usuarios
Instituciones de Comercialización Informática, Ministerio de Auditoria y Control, Ministerio de Finanzas y Precios, Banco de Crédito y Comercio, FINSA (Sociedad Financiera de Comercialización de Tarjetas Plásticas), Ministerio de Justicia, Facultades de Derecho, Fiscalía General de la República, Tribunal Supremo Popular.

Argumentación metodológica.

El análisis de los estudios históricos originarios del fenómeno informático constituye el primer paso para alcanzar una visión, lo más fidedigna posible a la realidad socio-jurídica; que desde un plano identificativo, ha ido logrando concertar determinadas pautas de valoración, ya convertidas en puntos de conexión necesarias de la naciente normativa informática.

En tal sentido significa conciliar el status lógico conceptual que ha ido tomando campo, bajo principios socioculturales, y a la vez alcanzado el grado de permisión en la norma jurídica. Se trata de extraer en este análisis, cuales han sido las situaciones, los contextos y todo aquello que ha servido de base para la creación del denominado nuevo derecho en lo concerniente a la informática para generar a la vez, nuestro dinámico problema de investigación.

Siguiendo esta misma fundamentación, se hace aconsejable el estudio histórico comparado a los efectos de procesar otras consideraciones teórico-prácticas sobre el tránsito informático en el derecho, así como los avances y deficiencias del orden legislativo en cuanto a la relación intrasistemática y de tecnología, según los aportes que en el ámbito internacional se han ido abriendo paso, ya sea para crear una nueva crisis del derecho por déficit terminológico, vacíos normativos abiertos, o desregulaciones, así como la posibilidad de constatar, cuanto se ha realizado en materia de efectividad, para alcanzar los propósitos de iniciación legislativa, en cuanto al ejercicio del control judicial, como la práctica más cercana de lo fáctico ante las situaciones de hecho, con lo normado jurídicamente.

En el siguiente orden de argumentación cabe consignar los presupuestos especiales que han surgido a través de la investigación, mediatizados por el método sociológico de contrastación empírica, mediante los textos normativos y la puesta a prueba de variables, también extraídas de dicha contrastación, que puedan posibilitar las consideraciones que en el orden teórico se acerquen a la solución de la construcción de una teoría jurídico informática de base doctrinal cubana, atemperada a los cambios que la transformación institucional por la que atraviesa el país en esta materia, se corresponda con las magnitudes y/o dimensiones que la fenomenología informática ha adquirido en la actualidad.

Resultados.

Contribuir a la formación de una cultura informática jurídica, que tribute a la institucionalización del derecho informático a partir de su puesta en práctica en la empresa cubana de nuevo tipo ( Dos Artículos )
Instrumentar el uso de la normativa en cuestiones de informática, a los fines de modelar las normas que regulan el naciente derecho informático cubano. ( Dos Artículos )
Vincular las cuestiones metodológico constructivas en el orden informático, con la normativa jurídica incidente en las líneas investigadas. ( Una Monografía )
Aportar una obra científica en el orden del derecho que pueda ser utilizada como material docente e investigativo, para promover otros estudios vinculados al campo informático jurídico.
( Una Monografía )

Contribuir al perfeccionamiento legislativo existente en el país, sobre principios jurídicos informáticos derivados de la interpretación jurídica sobre la base de los aportes investigativos.
( Dos Artículos )

Beneficios

Estimular la gestión del conocimiento jurídico informático en la nueva dimensión conceptual de la empresa cubana en proceso de perfeccionamiento.
Motivar reglas de interpretación de la informática jurídica a los efectos de ser utilizadas con mayor asequibilidad por los operadores del Derecho
Promover la relación jurídica entre lo fáctico de la informática y la normativa jurídica vinculada a ella.
Incentivar la creatividad jurídica informática, destinada a la ampliación del campo doctrinal cubano en esta materia.
Propiciar la actualización de la legislación cubana en materia de informática jurídica con vistas a su perfeccionamiento.
Usuarios
Instituciones de Comercialización Informática, Ministerio de Auditoria y Control, Ministerio de Finanzas y Precios, Banco de Crédito y Comercio, FINSA (Sociedad Financiera de Comercialización de Tarjetas Plásticas), Ministerio de Justicia, Facultades de Derecho, Fiscalía General de la República, Tribunal Supremo Popular.



 
 
Escríbeme
Me interesa tu opinión