Telematica

Páginas: 21 (5200 palabras) Publicado: 20 de agosto de 2011
TELEMATICA
TRABAJO COLABORATIVO 3

GRUPO: 301120_8

 

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
FACULTAD DE CIENCIAS BASICAS E INGENIERIA
Mayo 2011

INTRODUCCION

El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadas por los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden ser instaladas por defecto ypresentan vulnerabilidades en materia de seguridad, que pueden ser utilizadas por personas aprovechándolas para hackear tu sistema o red.

A fines de la década de 1930 un grupo de investigación en París estaba tratando de hallar métodos de modulación adecuados para los radioenlaces de microondas. Uno de los resultados obtenidospor este grupo fue la invención de la modulación por impulsos codificados(MIC) por Alee Reevs en 1937; la patente francesa se registró en 1938.

Tecnológicamente era entonces demasiado temprano para usar la MIC en la práctica. Sólo a partir de la invención del transistor fue factible colocar en servicio una cantidad creciente de sistemas MIC en la red telefónica a comienzos de los años sesenta.

OBJETIVOS

• Motivar al estudiante en el abordaje de los temasreferentes a familiarizarse con conceptos básicos abordados a lo largo de la Unidad.

• Realizar lecturas que permitan conceptualizar lo referente a telemática.

DESARROLLO DE LA ACTIVIDAD

1. Con respecto a la lectura que se encuentra en la guía del Trabajo colaborativo 3, del curso de Telematicas, realice el siguiente procedimiento.

|PROCEDIMIENTO |PROCEDIMIENTOHARRY | | | |
|1-Elegir un host victima |Reporte Regional – FTP | | | |
| |compartidos, ubicado en el sitio| | | || |deiner.ortiz | | | |
|2-Buscar algún trusted host de |FTP 10.69.6.122 | | | |
|nuestra víctima | | || |
|3-Desactivar el trusted host. |lo hacemos mediante un "SYN | | | |
| |adquiridos | | | |
|4-Conseguir los números |una veztranscurrido este tiempo| | | |
|secuenciales (ISN) de la víctima|"X" se le envía a deiner.ortiz | | | |
| |un ACK con el ISN de | | | || |deiner.ortiz que ya antes se | | | |
| |había conseguido mas 1, o sea | | | |
| |ISN+1 | || |
|5-Usurpar la identidad del |Si se acierta en todos los | | | |
|trusted host (Spoofearsel). |intentos a deiner.ortiz, el | | | |
| |mismo habrá...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Telematica
  • Telematica
  • Telematica
  • telematicas
  • Telemática
  • Telematica
  • Telematica
  • Telematica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS