ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques Informáticos FACULTAD DE INGENIERÍA


Enviado por   •  25 de Mayo de 2018  •  Trabajo  •  449 Palabras (2 Páginas)  •  122 Visitas

Página 1 de 2

                                                                                                                          [pic 4][pic 5][pic 6][pic 7]

[pic 8]

[pic 9]

FACULTAD DE INGENIERÍA[pic 10]

Seguridad Informática I

Ataques Informáticos

MÉXICO, CDMX.                                                            

                                                  2018-2

  1. MAC flooding: provoca un desbordamiento en las tablas de memoria de un switch  para conseguir que funciona como un hub, retransmitiendo todo el tráfico que recibe.
  2. Reflector attack: genera un intercambio interrumpido de tráfico entre dos o más equipos para disminuir su rendimiento o su completo bloqueo de una red.
  3. El ping de la muerte: mediante el comando  “ping -1 65510 direccion_equipo_victima”, que envía un paquete IP de un tamaño superior a los 65.536 bytes, provocando en el equipo victima  reinicio o cuelgue.
  4. Connection Flood: consiste en establecer miles de conexiones simultáneas a un servidor víctima, consumiendo sus recursos y degradando su respuesta a usuarios legítimos.
  5. Snork UDP: se emplea un paquete de datos UDP con origen el puerto 7 o 19, utilizando al puerto 135 como destino. El cual se ubica el servicio de localización  de Microsoft “mediante el protocolo NetBIOS”, intercambiando paquetes UDP innecesarios que reducen el rendimiento del equipo y red.
  6. Svd
  7. Ataque de hora cero: Ocurre el ciberataque el mismo día que se hace pública una vulnerabilidad
  8. Sdv
  9. Sd
  10. Asfs
  11. As

Referencias

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (185 Kb) docx (135 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com