TRABAJO COLABORATIVO 2 REDES Y SERVICIOS TELEMATICOS

Páginas: 3 (636 palabras) Publicado: 26 de agosto de 2013
Situación 2:
Describa algunas formas en las que es vulnerable el correo electrónico a la indiscreción, suplantación, modificación, repetición y denegación del servicio. Sugiera métodos por los quese pudiera proteger el correo electrónico contra cada una de éstas formas de ataque.


Indiscreción: si los usuarios de correo proporcionar datos personales sobre ellos mismos, si al recibir uncorreo con algún link lo seleccionan -- dar un mal uso tu correo corporativo -- enviar información confidencial a otras personas, responder mensajes donde informan que si no envían sus datos se cerrarala cuenta. Mensajes informando que recibirá una cantidad de dinero sin ningún esfuerzo. O que alguna compañía importante o filántropo esta entregando su fortuna. Solicitudes para donar a unaorganización caritativa después de un desastre natural.

suplantación: si los usuarios de correo colocan contraseña no seguras, como el mismo login o comunes como abcd1234 -- si responde correos tipo pishingdonde a nombre de una entidad solicitan datos personales o financieros correos que se envíen como relay para mandar anónimos, cambio de las direcciones de correo del remitente, alteración de URL conuna solicitud dinámica

La usurpación de personalidad que el mensaje parezca llegar de otro de una dirección inexistente o de la misma cuenta

Repetición: spam, envío de correo con fines comercialeso correos fraudulentos (pishing), estos envíos masivos provocan despilfarro de recursos y afectan productividad de usuarios finales.

El spam no solo carga las redes y desborda los buzones de losusuarios que han de perder su tiempo eliminado lo no deseado seleccionando entre tanta abundancia y provoca que se apliquen medidas q en la practica suponen perdida de fiabilidad en la entrega (falsopositivo)

Denegación del servicio:

A través del protocolo SMTP es más susceptible la aparición de abusos como el SPAM que otros protocolos de Internet, cualquiera puede enviar o figurar que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo Colaborativo 2-Herramientas Telematicas
  • Trabajo colaborativo 2 herramientas telematicas
  • Trabajo Colaborativo 2 Servicio Al Cliente
  • Trabajo colaborativo 2 servicio al cliente
  • Trabajo Colaborativo 3 Telematica
  • Trabajo Colaborativo Herramientas Telematicas
  • Trabajo Colaborativo Herramientas Telematicas
  • Herramientas Telematicas Trabajo Colaborativo 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS