El ser humano siempre ha tenido la necesidad de estar comunicado y por tal
motivo ha desarrollado distintos mecanismos los cuales se hacen cada vez ms precisos, ya en la actualidad con el uso de la telefona mvil y el internet se puede estar en contacto con cualquier persona en la mayor parte del planeta. Lamentablemente no estamos exentos de los inconvenientes que se derivan del uso incorrecto de las diferentes tecnologas como las redes telemticas; la cual es un conjunto de equipos conectados entre s mediante un medio de transmisin de datos, como pueden ser cables que transmiten seales, ondas, etc., lo que permite compartir informacin, recursos y servicios. Para facilitar la interconexin entre equipos y permitir el buen funcionamiento de los mismo existen protocolos telemticos que son necesarios para tener una buena interconexin, como por ejemplo los routers. El internet es una red mundial de interconexiones de millones de computadoras. Algunos elementos esenciales para que una persona pueda navegar en internet son los protocolos TCP/IP o el protocolo DNS, actualmente, es comn or hablar de sistemas de informacin y de las TIC. Afortunada y desafortunadamente gran parte de su funcionamiento es transparente para el usuario final. Y que ah radica el riesgo, derivado del desconocimiento de la tecnologa usada. Las redes presentan muchas vulnerabilidades por tal motivo es necesario proteger tanto la informacin personal como la privada (laboral) mediante la seguridad en redes la cual est definida como todo aquel conjunto de tcnicas que tratan de minimizar la vulnerabilidad de los sistemas o los problemas derivados de procesar la informacin en ellos contenida aplicando mecanismos de seguridad a travs de la construccin de protocolos que facilitaran los servicios de seguridad, estos son mejor conocidos como ladrillos o firewalls los cuales se apoyan en tcnicas criptogrficas para proteger la comunicacin de los distintos equipos de los distintos ataques que pueden sufrir. Existen 7 servicios de seguridad significativos los cuales son: 1.- La autenticacin de entidades. 2.- La confidencialidad de datos. 3.- La integridad de datos. 4.- El control de acceso. 5.- El no repudio. 6.- La disponibilidad. 7.- El anonimato. Actualmente los ataques son tan diversos como ocultar el rastreo de actividades ilegales, como el envo de correos electrnicos SPAM, la utilizacin de su conexin a la red, intentar que una pgina web deje de funcionar, etc Un hacker es una persona que disfruta explorando los sistemas informticos y redes de telecomunicacin accediendo a stos sin permiso para demostrar su habilidad y conocimiento. Y un cracker invierte las medidas de proteccin de una red telemtica o sistema informtico para alcanzar un beneficio concreto, habitualmente econmico. Se puede clasificar a los atacantes en funcin de su conocimiento, se puede hablar de atacantes que intentan maximizar sus resultados con el mnimo esfuerzo. En este caso muchas de las medidas de seguridad que se irn estudiando en las prximas lecciones servirn para evitar o minimizar esos ataques. Otro tipo de atacantes, estos son los ms peligrosos, son aquellos que
provocan ataques dirigidos, es decir, ataques contra un objetivo concreto,
entrando en juego no slo los conocimientos tcnicos del atacante y del defensor, sino tambin el tiempo y el dinero que puedan invertir ambos en proteger o atacar la red o los equipos. La inversin en seguridad debe ser proporcional al valor de la informacin o de los elementos a proteger