ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES Y SEGURIDAD


Enviado por   •  4 de Noviembre de 2014  •  505 Palabras (3 Páginas)  •  151 Visitas

Página 1 de 3

Un “Denial of Service” o DoS (ATAQUE DE NEGACIÓN DE SERVICIOS) es

un incidente en el cual un usuario o una organización se ven afectados de un

recurso que podrían necesitar. Normalmente, la pérdida del servicio supone

la indisponibilidad de un determinado servicio de red, como el correo

electrónico, o la pérdida temporal de toda la conectividad y todos los

servicios de red. En el peor de los escenarios, por ejemplo, un sitio web

accedido por millones de personas puede verse forzado temporalmente a

prestar su servicio. Un ataque de denegación de servicio puede también

destruir programas y ficheros de un sistema informático. Aunque

normalmente es realizado de forma intencionada y maliciosa, también se

puede presentar de forma inesperada o accidental. Si bien no suele

producirse robo de información estos ataques pueden costar mucho tiempo y

dinero a la persona u organización afectada.

Por tanto como administradores y responsables de red debemos que estar

atentos para los diferentes tipos ataques que se puedan presentar, algunos

de los cuales se pueden catalogar como los más habituales y se listan a

continuación:

a) Consumo de recursos escasos, es una mal llamada técnica, que tiene por

objetivos bloquear total o parcialmente dichos recursos.

Ataque al ancho de banda: se basa en la generación de muchos paquetes

llamados pin logrando saturar la red, o una página web especifica, de esta

forma el consumidor no podrá acceder a los recursos de la red, porque se

está consumiendo todo el ancho de banda transportando los paquetes de una

maquina a otra.

Conectividad a la red: el cracker genera conexión de una maquina a otra

utilizando los protocolos TCP pero antes de terminar la conexión esta es del

interrumpida, lo que causa que las maquinas que recibieron una conexión

interrumpida necesitan un determinado tiempo para determinar falsas

conexiones, mientras se desarrolla este proceso también

...

Descargar como (para miembros actualizados)  txt (3.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com