Antecedentes Y Hijacking

Páginas: 2 (433 palabras) Publicado: 19 de febrero de 2013
Amenazas latentes en internet. 
¿Como funciona internet?
El protocolo principal en internet se llama tcp/ip que significa  transmition control protocol internet protocol 
Cuando una compitadora seconecta a internet y utiliza tcpip se abren 65. 535 puertos  por estos puertos se manda y se recibe informacion
Pr ejemplo
En el puerto 80 se utiliza para recibir paginas web. La informacion sedivide enpaquetes y se envia atravez de distintas rutas 
Esos paquetes pueden ser interceptados o copiados cuando estan e transito, cuando viaja de una computadora a otra son interceptadosor otracomputadora 
Existen michas amenazas latentes en internet y nositros nos enfocaremos a 6 de ellas
Spoofing-es un robo de identidad de informatica y cnsiste en pedir paquetes de datos a un servidor lainformacion del remitente es falsa, la peticion de paquetes es muy grande y la maquina remitente termina inundada de paquetes no pedidios y puede caerse 
 Pishing pescar datos fonancieros de losusuarios, la victima recibe un rcorreo electronico que avisa de una falla en las bases de datos del banco y le pide el correo corroborar todos los datos 
Hijacking cuando un equipo no tiene cortafuegos esposible que se introduzca un troyano 
Pharming- es un cambio en las tablas de los nimbres de los servidores, es un ataque a los dns. Este ataque es muy elaborado y muy sofisticado y quien lo lleva acabo son personas que tienen mucho tiempo y mucho tiempo observando a la persona que va a atacar.
Este ataque esta diseñado para poder robar todanlaminformacion porsible, desde archivos o musica hastasus cuentas bancarias.
Es recomendable tener una computadora con los numeros dns distintos  Se recomienda que en casa tenga por lo menos una computadora con las direcciones de dns distintas
Alresto. Hay que entrar al sitio open dns .com copiar las direcciones que vienen en ese sitio para que las pongamos en la configuracion de red en vez de las que tenemos predeterminadas. 208.67.222.222
   ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hijacking
  • Antecedentes
  • Antecedentes
  • Antecedentes
  • Antecedentes
  • ANTECEDENTES
  • Antecedentes
  • antecedentes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS