Está en la página 1de 2

FUNDAMENTO DE REDES

(SEGURIDAD EN LA RED)





INTEGRANTES
RICARDO MONTES ROMERO
DELANEY SARMIENTO
MARIO NARVAEZ






ING. ZURISADDAI SEVERICHE MAURY









UNIVERSIDAD DE SUCRE
ELECTRONICA INDUSTRIAL
SINCELEJO SUCRE
2014
TIPOS DE ATAQUES PRESENTES EN LA PELICULA

El protagonista de la pelcula es un CRACKER su objetivo es atacar sistemas
informticos de forma ilegal con algn beneficio o para provocar algn dao a
la propiedad del sistema, ya sea por inters poltico, religioso, etc
A continuacin de describen algunos de los ataque presentes en la pelcula:
Spoofing-Looping:
Puede del Spoofing traducirse COMO "hacerse Pasar Por otro "y el Objetivo
de esta Tcnica, justamente, es ACTUAR en Nombre de Otros Usuarios,
usualmente para realizar Tareas de Snooping. Una forma de materiales de
buen calidad Spoofing es conseguir el Nombre y la contrasea de la ONU
usuario legtimo para, Una Vez ingresado al Sistema, Tomar Acciones en
Nombre de EL.
IPSpoofing:
La IP atacante se oculta detrs de otra para mandar tramas TCP/IP mientras su
propia Direccin permanece invisible en la red.
Bug:
Es un error o un defecto en el software o hardware que hace que un programa
funcione incorrectamente. A menudo los bugs son causados por conflictos del
software cuando las aplicaciones intentan funcionar en tndem.

También podría gustarte