LaCompu | Downloads | Notas | Noticias | MP3 | WebMail | Recursos | Soporte | Juegos | Empleos | Compras | Palm


Buscar: en 
Envie esta Nota   Imprima esta Página  

Notas en LaCompu
Computadoras
Periféricos
Software
Internet
Redes
 
Tests en LaCompu
Computadoras
Periféricos
Software
Redes
 
Notas en tu Mail
Ingrese su e-mail
 
suscribirse
desuscribirse
Las Imperdibles
LaCompu 


MacOS X

Juegos en tu Celular
 

Internet Satelital

 

Graba tu CD en Linux

 


Playstation 2

  Las Palmtops


Seguridad en Internet: 10 Pasos

Los ataques contra los grandes portales estadounidenses Yahoo, Amazon, eBay, Buy, CNN Interactive o ZDNet han revelado la facilidad con que los piratas informáticos pueden llegar a poner en jaque a los grandes webs de Internet.

Cualquier sistema informático es vulnerable. La tecnología que utilizan las empresas en Internet son sistemas comerciales y no únicos que suelen conocer numerosas personas lo que "facilita" el acceso a servidores y computadoras.

Seguridad en Internet: 10 PasosEn relación con los ataques perpetrados contra importantes portales de Estados Unidos, son ataques "muy antiguos y difíciles de evitar". Los bloqueos realizados se hicieron mediante la modificación de un comando especial, denominado 'ping', que informa sobre el estado activo del servidor a la computadora que intenta conectar con él.

El comando 'ping' es una orden a la que el servidor del portal atacado da prioridad, y cuando su número es elevado la PC sólo contesta a este comando y bloquea el resto de acciones, como por ejemplo la autorización para ver páginas web.

Otro especialista en seguridad informática explicó que el ataque de denegación de servicio (DoS) utilizado contra Yahoo!, Amazon.com o ZDNet (entre otros) es muy general. "Estos ataques explotan fallos conocidos o descubiertos por el propio 'hacker'", señaló.

La información sobre vulnerabilidad de las máquinas puede encontrarse en las numerosas páginas de piratas ('hackers') que pueblan el universo Internet y que son de difusión gratuita. Explicó que debido a la antigúedad del tipo de ataque existen muchos sistemas para evitarlos pero que "siempre puede haber una variación nueva sobre el 'ping'". Sin embargo, "la vía más común de entrada" suelen ser los programas 'CGI' que procesan cualquier tipo de formulario que se deba comletar (como búsqueda, en Yahoo!, o de registro en una tienda), la introducción de datos erróneos en estos formularios puede provocar el bloqueo de la máquina.

     
     
    Dejános tu comentario
    Eres el visitante numero 1 que deja su comentario.  
    De: Ernesto (2001-04-05 21:53:32)
    Bueno por ahi dicen ustedes "El comando 'ping' es una orden a la que el servidor del portal atacado da prioridad, y cuando su número es elevado la PC sólo contesta a este comando y bloquea el resto de acciones".

    Quieren decir que el comando ping es ejecutado desde msdos o desde una terminal de telnet?

    Se bloque el servidor cuando èste esta lleno y le da facilidad de acceso a la terminal hacia el servidor con gran facilidad y porque?

      
     
      Tu Opinión | Contáctenos | La Compañía | Publicidad | Afiliados
     Copyright © 1999-2001 LaCompu.com - Todos los derechos reservados.
    Aviso Legal. Política de protección de datos

    Mercado Libre
    Participa de las mejores subastas en internet MercadoLibre.com


    Recomendadas
     


    Alternativas a Napster

     

    Adobe PhotoShop 6.0

     

    Palm m100

     


    Pentium 4

      Introducción al PHP

    La Nota de la Semana

    Linux para todos!

    La Nota de la Semana

    No es un sistema operativo sólo para expertos. Gracias a las recientes distribuciones tu puedes atreverte!
     
    Las Más Visitadas
     


    Parques Virtuales

     

    Las Mujeres en la Tecnología

     

    Internet2, El Proyecto

     


    Sexo en la Red

      El DivX