ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Qué es un ataque DoS?


Enviado por   •  3 de Diciembre de 2012  •  Examen  •  385 Palabras (2 Páginas)  •  363 Visitas

Página 1 de 2

1.-¿Qué es un ataque dos?

es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible

a los usuarios legítimos

2.-¿Qué significa DoS?

Denial of Service

3.-¿Qué protocolos usan los métodos de ataque?

TCP

4.-¿De que formas puede ser perpetrado de varias formas?

Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.

Alteración de información de configuración, tales como información de rutas de encaminamiento

5.- Menciona la ampliación de ataque DoS?

DDos

6.-Menciona la forma más común de realizar un DDos?

es a través de una botnet

7.- ¿qué es lo que impide un ataque de denegación de servicio?

impide el uso legítimo de los usuarios al usar un servicio de red

8.-Menciona herramientas de ataque Dos?

Trinoo,Tfn,tfn2

9.-Menciona las soluciones de ataques dos?

Una solución distribuida para un problema distribuido

2. La solución no debe penalizar el tráfico de usuarios legítimos

3. Solución robusta y universal (amenazas internas y externas)

4. El sistema debe ser viable es su aplicación

5. Debe ser una solución incremental

10.-¿cómo se genera un ataque Dos?

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios

11.-Al proceso anterior cómo se le denomina?

"denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes

12.-¿Quiénes utilizan esta técnica?

crackers

13.- ¿Qué significa DDos?

Distributed Denial of Service

14.-¿Qué es un bootnet?

es un ataque ( conjunto de máquinas que al mismo tiempo mandan una petición al servidor para que colapse )

15.-Dónde fueron encontrados los primeros demons de trinoo?

En las máquinas de Solaris

16.-¿Cuáles son los puntos débiles de trinoo?

Están en que la transmisión de comandos usa un patrón fácilmente reconocible por programas de detección y el almacenaje de las IP comprometido en ficheros no encriptados

17.-¿Punto débil de TFN?

es que no comprueba el origen del paquete ICMP, por ello un solo paquete ICMP con los datos correctos puede dejarlo fuera de combate.

18.-Diferencia entre Trinoo y TFN?

Es la sincronización de la red ya no viaja en TCP o UDP sino por ICMP echo reply, para conseguir de esta manera una mayor dificultad a la hora de ser detectados por monitorizadores de la red.

19.- ¿Qué función tiene un ataque Dos?

Destinados a colapsar un recurso o sistema con la intención de destruir el servicio o recurso.

20.-¿Cómo identifica la

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com