ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso Practicp


Enviado por   •  28 de Abril de 2013  •  1.302 Palabras (6 Páginas)  •  328 Visitas

Página 1 de 6

ESQUEMA

CASO PRÁCTICO

• Utilizando algún navegador de internet; localice dos sitios que realicen comercio electrónico

A) Haga una descripción detallada de lo que cada compañía comercializara

B) Evalué la facilidad de navegar e interactuar de la pagina

• En internet se puede producir ataques informáticos, y esos ataques van contra la información, la que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad. Existen algunos términos en Ingles que los hispanohablantes deben conocer de los delitos informáticos. A continuación defina los siguientes:

a) SNOOPINH

b) SPOOFING

c) JAAMING o FLOODING

d) LAS BOMBAS LOGICAS

e) GUSANOS INFORMATICOS

f) CABALLOS DE TROYA

g) ROUNDING DOWN

h) SUPERZAPPING

i) TRAP DOORS SCAVENGING

j) DATA LEAKAGE

k) PIGGYBACKING

l) IMPERSONATION

CASO PRÁCTICO

• Utilizando algún navegador de internet; localice dos sitios que realicen comercio electrónico

C) Haga una descripción detallada de lo que cada compañía comercializara

D) Evalué la facilidad de navegar e interactuar de la pagina

• En internet se puede producir ataques informáticos, y esos ataques van contra la información, la que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad. Existen algunos términos en Ingles que los hispanohablantes deben conocer de los delitos informáticos. A continuación defina los siguientes:

a) SNOOPINH

El snooping tiene como objetivo obtener información de una red a la que están conectados sin modificarla, similar al sniffing (packet sniffer). Además de interceptar el tráfico de red, el atacante accede a documentos, mensajes de correo electrónico y otra información privada guardada en el sistema, guardando en la mayoría de los casos esta información en su equipo.

Aunque el resultado es en muchos aspectos similar al sniffing, técnicamente poco tiene que ver con éste: en ningún momento se capturan datos que circulan por la red, la tarjeta no trabaja en modo promiscuo (es más, ni siquiera es necesario una interfaz de red), etc; simplemente, la información que un usuario introduce en un terminal es clonada en otro, permitiendo tanto la entrada como la salida de datos a través de ambos.

En algunas versiones de Linux existe un programa denominado ttysnoop capaz de registrar en tiempo real todo lo que un usuario teclea en una terminal, tanto física como virtual. El snooping se puede realizar por simple curiosidad, pero también se realiza con fines de espionaje y robo de información o software.

Los casos más resonantes de este tipo de ataques fueron: el robo de un archivo con más de 1.700 números de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra.

b) SPOOFING

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

c) JAAMING o FLOODING

Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla.

Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.

Muchos host de Internet han sido dados de baja por el "ping de la

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com