Ensayo linux

Solo disponible en BuenasTareas
  • Páginas : 3 (682 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de mayo de 2011
Leer documento completo
Vista previa del texto
ENSAYO SOBRE SEGURIDAD

En la Implementación de la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que las cabeceras impuestas por los distintos protocolos son menoresya que todos los protocolos de transporte y de aplicación pueden compartir la infraestructura de gestión de claves provista por esta capa. La segunda sería que pocas aplicaciones necesitarían cambiospara utilizar la infraestructura de seguridad, mientras que si la seguridad se implementara en capas superiores cada aplicación o protocolo debería diseñar su propia infraestructura. Esto resultaríaen una multiplicación de esfuerzos, además de incrementar la probabilidad de existencia de fallos de seguridad en su diseño y codificación.
deberíamos saber en qué consiste el phishing: típicamente esun mensaje electrónico supuestamente enviado por alguna entidad bancaria (o cualquier otra entidad conocida) que amenaza con anular una cuenta bancaria si no se accede a la misma o que indica que hahabido algún problema con la base de datos del banco y debe acceder a su cuenta bancaria para corroborar algún extremo de su cuenta, indicando una dirección falsa donde hay montado un servidor porparte del atacante para obtener claves de la víctima.
En diferentes partes del mundo los ciberdelincuentes han variado su “modo operacion” y han utilizado la telefonía IP para enviar el mensajeelectrónico e indican un número de teléfono al que llamar y mediante una grabación virtual solicitan a la víctima su número de tarjeta, contraseña y datos bancarios, técnica conocida como vishing. Esta vez, elcorreo malicioso en vez de invitarnos a acceder a una página maliciosa (más o menos bien conseguida), nos sugiere con la excusa de turno que llamemos a un número de teléfono. La gravedad de estaestafa está en que al llamar a ese número, nos atiene un sistema automatizado que nos irá pidiendo la información sensible. Todo limpio, aséptico y por ello probablemente con un buen porcentaje de...
tracking img