miércoles, 2 de febrero de 2011

Envenenamiento ARP (Conclusión - VI)

Conclusión


Hemos visto cómo un ataque tan peligroso puede ser llevado a cabo con significativa facilidad haciendo uso de una herramienta que está a disposición de todo el mundo.Si cualquier aficionado es capaz de logar escuchas protegidas y privadas, ¿qué no podrá hacer un experto en redes?. Muchos son los administradores de redes que adjudican tiempo y dinero a soluciones a nivel de red como pueden ser firewalls, firewalls­bridge, sistemas de detección y prevención de intrusiones (IDS, IPS respectivamente), etc... pero que son inútiles en este tipo de ataques, en donde el nivel más básico y bajo el cual se sustentan todos los demás niveles queda desprotegido ante cualquier aficionado. Así que no deje descuidada la red si desea mantener la privacidad de sus datos. En caso de pertenecer a una red en donde usted contemple que la seguridad queda en entredicho, no dude consultar al administrador y hacerle saber el problema. Por lo demás, tomemos siempre precauciones, es mejor ser desconfiado.

Mike Mars



Bibliografía


www.google.com


http://es.wikipedia.org


www.monografias.com


http://www.rfc­editor.org/rfc/rfc826.txt


http://bulma.net/body.phtml?nIdNoticia=1193


www.secudos.de


http://ettercap.sourceforge.net


http://ditec.um.es/laso/docs/tut­tcpip/3376c28.html#figethfram


www.robota.net


www.irongeek.com


http://www.maestrosdelweb.com/editorial/sniffers/


http://www.xombra.com/go_articulo.php?articulo=47


Tutorial V

Tutorial IV

Tutorial III

Tutorial II

Tutorial I

No hay comentarios:

Publicar un comentario