Este documento resume las debilidades del protocolo TCP/IP, incluyendo la manipulación de secuencia que permite secuestrar una máquina si un usuario está desconectado, y los ataques SYN que monopolizan los recursos de una computadora enviando repetidas solicitudes y causando el fracaso de otras conexiones legítimas.
Este documento resume las debilidades del protocolo TCP/IP, incluyendo la manipulación de secuencia que permite secuestrar una máquina si un usuario está desconectado, y los ataques SYN que monopolizan los recursos de una computadora enviando repetidas solicitudes y causando el fracaso de otras conexiones legítimas.
Este documento resume las debilidades del protocolo TCP/IP, incluyendo la manipulación de secuencia que permite secuestrar una máquina si un usuario está desconectado, y los ataques SYN que monopolizan los recursos de una computadora enviando repetidas solicitudes y causando el fracaso de otras conexiones legítimas.
1. Se conoce comnmente como el Protocolo de Internet porque los principales
dispositivos de red e Internet se comunican mediante este protocolo? R: TCP/IP 2. Permite solamente una sola conexin a un usuario definido? R: Identificacin Amorfo 3. Es una forma de ver la direccin IP de un nombre de dominio? R: Servicio de nombres de dominio (DNS) 4. Si un usuario est desconectado, ya sea por diseos de un usuario malicioso u otros medios, y los dems usuarios conectados envan informacin a este, esto puede provocar que la mquina puede ser secuestrada y logren robar datos importantes, a esto se le conoce cmo?: R: Debilidad de Manipulacin de secuencia 5. Ataca enviando una y otra vez una solicitud, esto monopoliza los recursos de una computadora, provocando otras conexiones legtimas al fracaso? R: Ataque SYN