Vulnerabilidades de TCP/IP
Red
Ø Línea de cableado
Ø Desvió de cableado
Ø Interceptación de comunicación entre equipos
Internet
Ø Acceso a datagramas
Ø Autentificación a nivel maquina
Ø Software espía de paquetes de datos
Transporte
Ø Autentificación de integración.
Ø Autentificación de confidencialidad.
ARP
Ø Servicios DNS.
Ø Modificar información.
Ø Telnet
Ø FTP
Ø HTTP
ØDeficiencias en la programación.
Conclusión: EL protocolo de internet TCP/IP hace posible que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el que fueron enviados. Pero como ya se sabe todo sistema informático tienen su punto débil en el cual se puede atacar para hacer al mismo y así tener acceso a información restringida, ya sea para poder robarla, modificarla o eliminarla , es por eso que se esta estudiando los medios en los cuales tener cuidado y tomar en cuenta que en cualquier lugar y a cualquier hora podemos ser victimas de estas anomalías.
Que onda Richard!!!
ResponderEliminarPues que interesante esta tu información he, creo que ahora si ya tenemos una idea mas clara de lo que es el NAT y lo que es IPtables, si bien nos va, haremos exitosamente la practica!!!
Suerte y excelente blog.