En este punto se busca la navegacion sea totalmente segura y
que los usuarios puedan navegar sin preocuparse que personas
ajenas puedan entrar informacion personal hacer uso
inadecuado de ella
Escucha en Redes
En este punto los primeros ataques contra la primera capa del modelo
TCP/IP son los escuchas de la red. Este se trata de un ataque totalmente
efectivo, puesto que permite la obstension de una gran cantidad de
informacion sensible
Ataque de denegacion de servicios
Este es un incidente en el cual el usuario o una organizacion es
privada de los servicios que esperaba obtener
Actividaes previas a la realizacion de un ataque
En esta parte se realiza la planificacion previa de un posible
ataque contra uno o mas equipos de la red TCP/IP hay que
conocer el objetivo que hay que atacar
Fragmentacion IP
Este es un mecanismo que nos permite separar(o
fragmentar) un paquete ip entre varios bloques de
datos
Deficiencias de programacion
Esta parte se basa en los errores de programacion graves que se pueden
encontar en las aplicaciones de la red, este tipo de eficiencia se debe
considerar como vulnerabiliadad de seguridad