HACKING SECURITYAmenazas informáticas.
Constantemente la información seencuentra en riesgo de ser robadao modificada ya que existen       diferentes amenazas que...
ESCANEO DE PUERTOSEl atacante consigue detectar los serviciosactivos del equipos para utilizarlos en subeneficio.         ...
WARDIALERSEstos son software que se encargan de escanear númerostelefónicos conectados a una computadora por medio deun mo...
CÓDIGO MALICIOSO / VIRUSExisten diferentes programas o complementos de ellos que alejecutarlos causan molestias o daños en...
EXPLOITSSon programas o técnicas que atacan a un sistema hastalograr derrumbar sus defensas y alcanzar introducirse ensu i...
ATAQUES DE CONTRASEÑAConsiste en la prueba metódica de contraseñas paralograr el acceso a un sistema, siempre y cuando lac...
FRAUDE INFORMATICOSe trata del perjuicio económico efectuado a unapersona mediante la utilización de un sistemainformático...
Si no deseas ser blanco deestas amenazas.        Con Hacking Security aprende como        prevenir estas amenazas existent...
Próxima SlideShare
Cargando en…5
×

Hacking security 2

309 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
309
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Hacking security 2

  1. 1. HACKING SECURITYAmenazas informáticas.
  2. 2. Constantemente la información seencuentra en riesgo de ser robadao modificada ya que existen diferentes amenazas que atentan contra su integridad o confidencialidad. A continuación nombraremos los diferentes tipos de amenazas y sus características.
  3. 3. ESCANEO DE PUERTOSEl atacante consigue detectar los serviciosactivos del equipos para utilizarlos en subeneficio. Tomado de http://foro.infiernohacker.com/index.php?topic=13352.0 el15/11/2012
  4. 4. WARDIALERSEstos son software que se encargan de escanear númerostelefónicos conectados a una computadora por medio deun modem y tener acceso la información. Tomado dehttp://www.hackcanada.com/hackcanada/media/stcb2.html el 15/11/2012
  5. 5. CÓDIGO MALICIOSO / VIRUSExisten diferentes programas o complementos de ellos que alejecutarlos causan molestias o daños en el equipos estos sonlos llamados virus o códigos maliciosos. Algunos de ellos son: Bombas lógicas Troyanos Gusanos Cookies Keyloggers Spyware
  6. 6. EXPLOITSSon programas o técnicas que atacan a un sistema hastalograr derrumbar sus defensas y alcanzar introducirse ensu información para robarla o modificarla.
  7. 7. ATAQUES DE CONTRASEÑAConsiste en la prueba metódica de contraseñas paralograr el acceso a un sistema, siempre y cuando lacuenta no presente un control de intentos fallidos deblogueo.
  8. 8. FRAUDE INFORMATICOSe trata del perjuicio económico efectuado a unapersona mediante la utilización de un sistemainformático, ya sea, modificando datos, introduciendodatos falsos o verdaderos o cualquier elemento extrañoque sortee la seguridad del sistema.
  9. 9. Si no deseas ser blanco deestas amenazas. Con Hacking Security aprende como prevenir estas amenazas existentes en la red y mantente atento a nuestras recomendaciones.

×