bachileraro en informatica

Páginas: 2 (328 palabras) Publicado: 25 de junio de 2014
GUANOPATÍN:
El árbol inverso del DNS se puede usar para conocer nombres de máquinas
SÁNCHEZ:
Las direcciones de vuelta de un correo electrónico no son fiables.
CHIRIBOGA:
Se puede usar ftppara crear información de control del gopher.
FREIRE:
Internet en las cosas  Especificar qué (Definir subtema)
AGUILAR:
Se puede conseguir que el encargado de asignar puertos IP ejecute RPC enbeneficio de quien le llama.
OCHOA:
Finger da habitualmente demasiada información sobre los usuarios.
SANTOS:
Se pueden atacar protocolos de autenticación modificando el NTP.
ALBAN:
Los mensajesICMP Redirect pueden corromper la tabla de rutas.
CURIPALLO:
No debe confiarse en el nombre de la máquina que aparece en un RPC.
VÉLEZ:
El encaminamiento estático de IP puede comprometer laautenticación basada en las direcciones.
PINEDA:
El MBone se puede usar para atravesar algunos tipos de cortafuego.
AMANCHE:
Desde cualquier sitio de la Internet se puede intentar la conexión a unaestación X11 (X-Server).

CALLE:
Es fácil generar mensajes RIP falsos.
ERAZO:
No se debe confiar en los números de puerto facilitados remotamente.
CAÑIZARES:
Las X11 son muy peligrosas incluso através de una pasarela.
AYALA:
No se deben ejecutar a ciegas mensajes MIME.
CARRERA:
Pizarras electrónicas  Especificar qué (Definir subtema)
LLERENA:
Seguridad y la nube
VILLACÍS:
Fácilinterceptación de paquetes UDP.
VALLE:
Los paquetes ICMP pueden interrumpir todas las comunicaciones entre dos nodos.
PINTO:
Las herramientas de monitorización de red son muy peligrosas si alguien accedeilegítimamente a la máquina en que residen.
AGUIRRE:
Criptoanálisis y sus tendencias
LALAMA:
Un servidor WWW puede verse comprometido por un script interrogativo pobremente escrito.
PROAÑO:
Sepuede conseguir, en muchísimos casos, que NIS entregue el fichero de passwords al exterior.

GUALPA:
Malware y verdaderos alcances
BECERRA:
Un administrador puede ser considerado responsable...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS