SPINING
La criptografía simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1 (en inglés single-key cryptography), es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo deantemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
TIPOS DE ATAQUE DE RED A UNA PC
ACTIVOS: producen cambios en la información.
PASIVOS: registran el uso de los recurdos y/o acceden a nformacion del sistema.
RECONOCIMIENTO DE SISTEMAS: obtieneninformacion previa sobre la organizacion de la red, realizando un escaneo de puertos para ver servicios antivos y sistemas operativos.
VULNERABILIDAD EN LOS SISTEMAS: deteccion de fallas en los sitemas para desarrollo de herramientas de "ataque" conocidas como "exploits".
ROBO DE INFORMACION: mediante interceptacion de mensajes. Vulnerando confidencialidades.
SUPLEMENTACION DE IDENTIDAD: se denomina IPSpoofing y es un enmascaramiento de la direccion IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.
BALANCE DE CARGA EN SERVIDORES WEB
Uno de los principales problemas de los mayores sitios web en Internet es cómo gestionar las solicitudes de un gran número de usuarios. Se trata de un problema de escalabilidad que surge con el continuocrecimiento del número de usuarios activos en el sistema. Este servicio se puede brindar tanto con un enrutador como con una computadora con dos placas de red y software específico. Hay balanceadores de carga tipo round-robin (uno a uno) y por pesos (que son capaces de saber cuál de los nodos está más libre y lanzarle la petición).
Existen softwares para el balance de carga, como "Wingate" en donde sepueden añadir dos redes y no es tan difícil de configurar.
UN SERVIDOR WEB O SERVIDOR HTTP
Es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por elcliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
Analizador de paquetes (sniffer)
En informática, unanalizador de paquetes es un programa de captura de las tramas de una red de computadoras.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguiresto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red.
Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizarfallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc.
DEFINICIÓN DE HACKER: Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades.
DEFINICIÓN DE CRACKER: El que rompe la...
Regístrate para leer el documento completo.