Vulnerabilidades genericas en protocolos tcp

Páginas: 14 (3271 palabras) Publicado: 26 de octubre de 2009
VULNERABILIDADES GENERICAS EN PROTOCOLOS TCP/IP

|VULNERABILIDAD |SOLUCIÓN |COMANDO LINUX |COMANDO WINDOWS |
|1. FOOTPRITING: |Aplicar la técnica sobre el sistema a|| |
|Es la técnica de recopilar la |defender. | | |
|información sobre sistemas |Controlar la información en base a || |
|informáticos y las entidades que |las recomendaciones. | | |
|pertenecen. Cuando está utilizado en |Deshabilitar los servicios que || |
|el léxico de la seguridad de la |proporcionan información. | | |
|computadora, “footprinting” se refiere|Investigar el servicio y el modode | | |
|generalmente a una fase de pre-ataque.|modificar el texto, o eliminarlo. | | |
|VULNERABILIDAD |SOLUCIÓN|COMANDO LINUX |COMANDO WINDOWS |
|2. FINGERPRINTING: |Modificación de las fuentes asociadas| | |
|Consisten en el marcaje de la|al subsistema de red. | | |
|información electrónica vendida. |Variar el comportamiento habitual del| | |
|Dichastécnicas no están enfocadas a |sistema operativo. | | |
|la prevención de copias piratas de |Utilización de sniffers para la | ||
|productos sino que se encaminan a la |detección de técnicas pasivas. | | |
|identificación del infractor en caso | | ||
|de encontrar alguna de dichas copias. | | | |
|VULNERABILIDAD |SOLUCIÓN |COMANDO LINUX |COMANDO WINDOWS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La vulnerabilidad del protocolo tcp sockstress
  • protocolo tcp
  • PROTOCOLO TCP
  • tcp protocolo
  • Protocolo tcp
  • Protocolos Tcp
  • ENSAYO VULNERABILIDAD TCP
  • Protocolos Tcp Ip

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS