Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
ATAQUES DE TCP/IP создатель Mind Map: ATAQUES DE TCP/IP

1. Todas las parte del protocolo TCP/IP tiene tareas específicas asignadas desde como enviar correos electrónicos, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red y todas estas funciones se ven afectadas por los famosos ataques, existen diversos ataques dentro de entorno de los cuales encontramos :

1.1. Ataque de saturación de SYN Prieto (2010) Este ataque consiste en inundar la tabla de conexiones Iniciales del servidor, no permitiendo la creación de conexiones legítimas. El ataque SYN también denominado inundación TCP/SYN consiste en saturar el tráfico de la red denegación de servicio para aprovechar el mecanismo de negociación de tres vías del protocolo TCP. Dicho mecanismo permite que cualquier conexión a Internet segura una que utiliza el protocolo TCP se realice.

2. Durante los últimos años el termino TCP/IP ha tomado gran importancia en una gran parte de la sociedad aun sin darse cuenta del mismo término como tal, pero es que desde la década de los sesenta cuando durante la guerra fría hubo la necesidad de implementar un sistema que sirviera de forma eficiente y la cual brindara seguridad a la red de comunicaciones en los estados unidos por la posibilidad de ataques planteada por la agencia de proyectos de investigación avanzada.

3. ¿Que son Los modelos TCP/IP? Según Bermúdez (2003)TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas las compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una máquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP