La informacion

Solo disponible en BuenasTareas
  • Páginas : 2 (494 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de febrero de 2011
Leer documento completo
Vista previa del texto
El protocolo principal es el TCP/IP ( transmission control protocol / internet protocol)
Cada computadora que tenga TCP/IP tiene 65535 puertas abiertas.
La información se divide en paquetes y seenvían a través de distintas rutas.
Esos paquetes pueden ser interceptados o copiados cuando están en transito.

Amenazas latentes.
- phising
- troyanos
- hijacking
- spoofing
- spywares
-pharming

Phising.
Se trata de pescar datos financieros de los usuarios.
La víctima recibe un correo electrónico que avisa de una falla en las bases de datos del banco
Se necesita corrobar losdatos del usuario.
El sitio Web es idéntico al que uno comúnmente entra.

Spoofing.
Es un robo de identidad informática.
Consiste en pedir paquetes de datos a un servidor.
La información delremitente es falsa.
La petición de paquetes es muy grande.
La maquina remitente termina "inundada" de paquetes no pedidos y puede "caerse".

Troyano.
Es un programa que busca vulnerabilidades en lossistemas ( puertas abiertas).
Una vez dentro, se conecta a un servidor para descargar distintas clases de virus.

Hijacking.
Cuando un equipo no tiene un cortafuegos (firewall), es posible quese introduzca un troyano.
Una vez que el troyano permitió el acceso remoto, el atacante cifra archivos o sectores del disco que considera importantes.
El atacante, a través de un correo electrónico,pide una suma de dinero a cambio de la contraseña.

Spyware.
Son programas que se instalan en la computadora sin que el usuario se percate.
Suelen estar anuncios publicitarios de las paginas web(web bug).
Su intención es recolectar datos personales del usuario.
Al final el usuario tendrá correos basura, publicidad específica y hasta podrá ser víctima de estafas.

Pharming.
Es parecidoal Phishing, empero, es un atacante muy elaborado.
Consiste en cambiar los archivos de manejo del DNS.
La combinación virus/troyano altera la tabla donde se encuentran la equivalencias de...
tracking img