delitos informaticos

Páginas: 4 (765 palabras) Publicado: 28 de mayo de 2013
1. Señalización DOS
Este ataque aprovecha las sesiones activas de móviles en la red. Esto implica el envío de pequeñas cantidades de datos para volver a iniciar una sesión después de haber sidopuesto en libertad. El ataque de bajo volumen y puede producir congestión en el controlador de red de radio (RNC). Sobrecarga de los resultados RNC en una denegación de servicio para el suscriptor.2. Consumo de pila
Este ataque también aprovecha las sesiones activas de telefonía móvil en la red. Se envía paquetes a un dispositivo móvil para evitar que el dispositivo entre en modo de reposo. Elataque puede involucrar el envío de tan poco como 40 bytes cada 10 segundos. Este ataque consume recursos de radio y drena las baterías móviles.
3. Peer-to-peer
Bell Labs descubrió que el uso excesivode un suscriptor de sitios Web de peer-to-peer estaba afectando el rendimiento de la red 3G de un portador del Norte de American. El suscriptor cargado y descargado 3,5 GB 1GB comunican con 5.000eDonkey y Gnutella 37.000 sitios.
4. Mal funcionamiento de tarjeta de aire
El mismo de América del Norte portadora 3G experimentado sobrecargas DOS debido a una tarjeta de aire funciona mal. LaboratoriosBell dice que le llevó varios meses-hombre de esfuerzo para identificar el dispositivo sin escrúpulos.
5. El exceso de escaneo de puertos
Laboratorios Bell también señaló que el proveedor deservicios inalámbricos misma experimentado importantes recursos desperdiciados aire de gusanos y escaneo de puertos. Bell Labs observó que los gusanos estaban atacando los puertos 135, 137, 139, 1026 y5900.
Sabnani dijo que la investigación de Bell Labs "en DOS amenazas a las redes inalámbricas han llevado al desarrollo de un nuevo producto para los operadores inalámbricos de 3G y 4G llamado DetectorAWARE, un motor de inspección de paquetes diseñado específicamente para la arquitectura de la red inalámbrica y protocolos. Alcatel-Lucent está ofreciendo el producto como el Guardián de red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS