TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
HumanHaking
1.
2. Somos un equipo de trabajo experto con respaldo internacional, que en conjunto
con la experiencia en el campo de ciberseguridad, brindamos
asesoría, entrenamiento y educación a diferentes organizaciones
3. El propósito fundamental que provoca el nacimiento de Network &
Computer Technologies, en adelante Humanhakinh Informática, es
el de ofrecer un servicio informático profesional,
4. Humanhaking Informática aspira a convertirse en un
proveedor de servicios de seguridad informática
reconocido y de referencia a nivel regional, una empresa
sólida y en constante crecimiento, comprometida con la
seguridad tecnológica y el desarrollo social de la
comunidad, preservando el medio ambiente.
5. 1. Respeto: NCT Informática tratará a sus clientes, así como a cualquier tercero, con
corrección en el trato personal, respetando tanto a la persona como la profesión que
esta realiza, sea cual sea la que desarrolle.
2. Dignidad: NCT Informática actuará conforme a las normas de honor y dignidad en la
profesión, ejerciéndola con conducta irreprosable, guiada por la responsabilidad y
rectitud.
3. RESPONSABILIDAD: Es la razón de ser de NCT Informática. Será responsable de todas
las acciones que realice, velando siempre por la satisfacción de los intereses de su
cliente y los del bien público, aportando soluciones competitivas y tratando de superar
las expectativas de estos.
6. La seguridad informática, también conocida como ciberseguridad o
seguridad de tecnologías de la información, es el área relacionada
con la informática y la telemática.
7. 1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia
de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos
que esto sea minimizado,
2) Ataques de modificación de bits: se basan en las respuestas predecibles de las
estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje
cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la
respuesta predecible para obtener la clave a través de múltiples repeticiones.
3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar