Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitarte el uso de la web mediante el análisis de tus preferencias de navegación. También compartimos la información sobre el tráfico por nuestra web a los medios sociales y de publicidad con los que colaboramos. Si continúas navegando, consideramos que aceptas nuestra Política de cookies .

1 de Enero de 1995
Ingeniería informática

Redes informáticas seguras

Aunque las redes de ordenadores no pueden presumir de su seguridad informática, los realizadores del sistema Atenea no han visto fallar todavía ninguno de sus protocolos.

La ampliación a escala planetaria de la red Internet ha traído consigo cambios notables en las formas de comunicación y de hacer negocios. Mas, parejamente a esta expansión de la aldea global, ha ido creciendo el número de individuos de honradez menos que dudosa. Y al diseñar gran parte de los equipos y programas que constituyen Internet sólo se pensó en usuarios dignos de confianza. El resultado es que la privacidad de las comunicaciones a través de la red sufre la invasión de furtivos, que pueden leer o alterar la información almacenada.

Los análisis y debates públicos recientes sobre seguridad informática se han centrado, sobre todo, en atacantes activos, que introducen en la red datos falsos para perturbar sus funciones normales. Muchos fisgones y vándalos informáticos se han abierto paso hasta ordenadores conectados a Internet aprovechando ciertos puntos vulnerables del sistema que, pese a ser bien conocidos, no se han reparado todavía. En la actualidad están adquiriendo importancia cada vez mayor los ataques pasivos, que se limitan a escuchar el tráfico en la red sin perturbar su flujo. A decir verdad, una de las amenazas más insidiosas que pesan sobre la seguridad de las redes modernas es la facilidad con que pueden "pincharse" para fisgar en ellas. Así, mientras el acceso a los ordenadores dependa de contraseñas transmitidas por una red, un atacante pasivo podrá explotar una mina de oro digital sin más que escuchar a hurtadillas.

Puedes obtener el artículo en...

¿Tienes acceso?

Los boletines de Investigación y Ciencia

Elige qué contenidos quieres recibir.