Photo Photo

Amenazas típicas y tipos de ataques básicos en Internet

By: In: Temas de ciencia y tecnología 4, 12 (sep-dic. 2000), 43-56Summary: Hay muchas dudas de que ahora sea posible hacer una clasificación completa para todos los ataques reales y potenciales en Internet. Es más, noticias sobre nuevos ataques aparecen periódicamente en publicaciones de los centros de seguridad de la información (CERT, CIAC) de EU. Por otra parte, los tipos de ataques en redes globales son invariantes con respecto a las características de los sistemas de computación particulares, porque todos los sistemas de computación están diseñados según los mismos principios, usan los mismos protocolos y negociaciones del sistema internacional. Por lo tanto, podemos considerar las amenazas típicas (aquí el término "amenaza" como una posibilidad para llevar a cabo un ataque) y sus modelos con respecto a la infraestructura de protocolos y su colocación dentro de los niveles lógicos del modelo básico de la red. Para nuestros propósitos es suficiente mostrar sólo una posibilidad de la clasificación parcial para toda la variedad de los ataques en Internet con respecto a protocolos y servicios comunes, los cuales se usan para su realización.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Materials specified Status Date due Barcode
Analítica Biblioteca Legislativa Hemeroteca Available 343723

Hay muchas dudas de que ahora sea posible hacer una clasificación completa para todos los ataques reales y potenciales en Internet. Es más, noticias sobre nuevos ataques aparecen periódicamente en publicaciones de los centros de seguridad de la información (CERT, CIAC) de EU. Por otra parte, los tipos de ataques en redes globales son invariantes con respecto a las características de los sistemas de computación particulares, porque todos los sistemas de computación están diseñados según los mismos principios, usan los mismos protocolos y negociaciones del sistema internacional. Por lo tanto, podemos considerar las amenazas típicas (aquí el término "amenaza" como una posibilidad para llevar a cabo un ataque) y sus modelos con respecto a la infraestructura de protocolos y su colocación dentro de los niveles lógicos del modelo básico de la red. Para nuestros propósitos es suficiente mostrar sólo una posibilidad de la clasificación parcial para toda la variedad de los ataques en Internet con respecto a protocolos y servicios comunes, los cuales se usan para su realización.

There are no comments on this title.

to post a comment.





Av. Congreso de la unión 66; Col. El Parque; Alcaldía Venustiano
Carranza; C.P. 15960 Ciudad de México; Edificio C, Nivel 2
Conmutador General: (55) 5036 0000 | Biblioteca Legislativa ext. 67018
biblioteca.legislativa@diputados.gob.mxBiblioteca General ext. 67315
biblioteca.general@diputados.gob.mx
©Honorable Cámara de Diputados