2
ROBO DE SERVICIOS Parasitismo informático o Piggybacking, consistente es usar en beneficio propio, suplantando a legítimo usua-rio, equipos físicos o programas informáticos. Aludido a conductas que tienen por objeto el acceso ilícito a los programas informáticos para utilizarlos en beneficio del delincuente. Esta conducta suele asociarse a la figura de la Suplantación de personalidad (lmpersonation) que se refiere a toda la tipologia de conductas en las que los delincuentes sustituyen ai los legítimos usuarios de servicios informáticos. Ej. Uso ilícito de tarjetas de crédito. Para otros usos de este término, véase piggyback. Piggybacking es una técnica de transmisión de datos bidireccional en la capa de enlace de datos (Modelo OSI). Con esta técnica, en vez de enviar ACK en un paquete individual, éste es incluido dentro del próximo paquete a enviar. Principio de funcionamiento La transferencia de datos piggybacking es un poco diferente a la ventana deslizante usada en modelo OSI. En el mismo paquete de datos se incluye un campo adicional para acuse de recibo (llamado ACK) Ventajas y desventajas Ventajas: Mejora la eficiencia. Disminuye el flujo de paquetes. Desventajas: El receptor puede atascar el servicio si no tiene nada que enviar. Esto se puede solucionar si el receptor añade una contador regresivo (timer) que se activa cuando se recibe un paquete. Si el timer finaliza sin que se hayan enviado datos, el receptor enviará un paquete ACK. Por otra parte el emisor también crea su propio timer, si el timer finaliza antes de recibir un paquete ACK, el emisor volverá a enviar el paquete. PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de

Piggybacking

Embed Size (px)

DESCRIPTION

definicion del tipo de seguridad

Citation preview

ROBO DE SERVICIOS

Parasitismo informtico o Piggybacking, consistente es usar en beneficio propio, suplantando a legtimo usua-rio, equipos fsicos o programas informticos.

Aludido a conductas que tienen por objeto el acceso ilcito a los programas informticos para utilizarlos en beneficio del delincuente. Esta conducta suele asociarse a la figura de la Suplantacin de personalidad (lmpersonation) que se refiere a toda la tipologia de conductas en las que los delincuentes sustituyen ai los legtimos usuarios de servicios informticos. Ej. Uso ilcito de tarjetas de crdito.

Para otros usos de este trmino, vase piggyback.

Piggybacking es una tcnica de transmisin de datos bidireccional en la capa de enlace de datos (Modelo OSI). Con esta tcnica, en vez de enviar ACK en un paquete individual, ste es incluido dentro del prximo paquete a enviar.

Principio de funcionamiento

La transferencia de datos piggybacking es un poco diferente a la ventana deslizante usada en modelo OSI. En el mismo paquete de datos se incluye un campo adicional para acuse de recibo (llamado ACK)

Ventajas y desventajas

Ventajas: Mejora la eficiencia. Disminuye el flujo de paquetes.

Desventajas: El receptor puede atascar el servicio si no tiene nada que enviar. Esto se puede solucionar si el receptor aade una contador regresivo (timer) que se activa cuando se recibe un paquete. Si el timer finaliza sin que se hayan enviado datos, el receptor enviar un paquete ACK. Por otra parte el emisor tambin crea su propio timer, si el timer finaliza antes de recibir un paquete ACK, el emisor volver a enviar el paquete.

PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin de personas para cometer otro delito informtico. Para ello se prevale de artimaas y engaos tendientes a obtener, va suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razn de su capacidad y posicin al interior de una organizacin o empresa determinada.