Seguridad

Páginas: 10 (2257 palabras) Publicado: 2 de febrero de 2010
1. qué sucede cuando un adaptador de red opera en modo promiscuo

MODO PROMISCUO
Como adelantábamos en la sección anterior, cuando la tarjeta o adaptador de red se configura en modo promiscuo, captura todos los paquetes que pasan por delante de él.
La forma más inmediata de saber si un determinado adaptador de red está en un modo promiscuo es utilizar el programa ifconfig. Este programapermite configurar los adaptadores de red instalado en una determinada máquina y obtener información de esa configuración.
Cuando un adaptador de red se encuentra en modo promiscuo, ifconfig nos informa de ello. Un intruso que rompa un sistema e instale un sniffer en él sustituirá este programa por una versión modificada, de tal forma que no muestre el estado en modo promiscuo de la interfaz dered.
Como veíamos en ese mismo artículo, para evitar esto podemos utilizar versiones del programa limpias, por ejemplo, algunas que hayamos grabado en un disco justo después de instalar el sistema, o utilizar herramientas propias para identificar este tipo de situaciones.
Los lectores interesados pueden estudiar el código fuente del paquete ifconfig para ver cuál es la forma de obtener estainformación. Es necesario utilizar llamadas al sistema de bajo nivel y por esa razón no vamos a incluir en este artículo un programa que lo haga. Existen en Internet varios programas, además de ifconfig, que permiten detectar sniffers que utilizan el modo promiscuo.
Como último comentario sobre el modo de funcionamiento promiscuo, podemos decir que en los kernel más modernos esta información puede serobtenida a partir del sistema de ficheros /proc, lugar del que podemos obtener una enorme cantidad de información interesante sobre el sistema de red.

2. en qué consiste una estafa phishing
¿Qué es el "phishing"?
Un tipo de engaño diseñado para robar la identidad del usuario. Mediante esta estafa, los expertos en este tipo de engaño intentarán conseguir sus valiosos datos personales (números detarjetas de crédito, contraseñas, información de cuentas, etc.), convenciéndole de manera fraudulenta para que usted mismo se los proporcione. El "phishing" puede llevarse a cabo en persona, por teléfono o en línea, a través de mensajes de correo electrónico no deseados o ventanas emergentes.
Principio de la página
¿Cómo funciona el "phishing"?
Una estafa de "phishing" por correo electrónico puedeiniciarse mediante el envío, por parte de un timador, de millones de mensajes que parecen provenir de sitios Web populares o de confianza, como el banco o la compañía de crédito del usuario. Los mensajes, las ventanas emergentes y los sitios Web a los que incluyen vínculos parecen oficiales, de modo que no cuesta creer en su legitimidad. Los usuarios, confiados, suelen responder a estassolicitudes y proporcionan sus números de tarjetas de crédito, contraseñas, información de cuentas, etc.
Principio de la página
¿Qué apariencia tiene una estafa de "phishing"?
Los estafadores son cada vez más sofisticados, lo que se aplica igualmente a sus mensajes de correo electrónico y ventanas emergentes. Suelen incluir los logotipos aparentemente oficiales de organizaciones reales, así como otrosdatos identificadores tomados directamente de sitios Web legítimos.

3 qué es https
Definición de HTTPS

Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocoloHTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves)en internet.

De esta manera la información sensible, en el caso de ser interceptada por un ajeno, estará cifrada.

El nivel de protección que ofrece depende de la corrección de la implementación del navegador web, del software y de los algoritmos criptográficos soportados. Además HTTPS es vulnerable cuando es aplicado a contenido estático públicamente disponible.

El HTTPS fue creado por Netscape...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS