SlideShare una empresa de Scribd logo
1 de 11
Somos un equipo de trabajo experto con respaldo internacional, que en conjunto
con la experiencia en el campo de ciberseguridad, brindamos
asesoría, entrenamiento y educación a diferentes organizaciones
El propósito fundamental que provoca el nacimiento de Network &
Computer Technologies, en adelante Humanhakinh Informática, es
el de ofrecer un servicio informático profesional,
Humanhaking Informática aspira a convertirse en un
proveedor de servicios de seguridad informática
reconocido y de referencia a nivel regional, una empresa
sólida y en constante crecimiento, comprometida con la
seguridad tecnológica y el desarrollo social de la
comunidad, preservando el medio ambiente.
1. Respeto: NCT Informática tratará a sus clientes, así como a cualquier tercero, con
corrección en el trato personal, respetando tanto a la persona como la profesión que
esta realiza, sea cual sea la que desarrolle.
2. Dignidad: NCT Informática actuará conforme a las normas de honor y dignidad en la
profesión, ejerciéndola con conducta irreprosable, guiada por la responsabilidad y
rectitud.
3. RESPONSABILIDAD: Es la razón de ser de NCT Informática. Será responsable de todas
las acciones que realice, velando siempre por la satisfacción de los intereses de su
cliente y los del bien público, aportando soluciones competitivas y tratando de superar
las expectativas de estos.
La seguridad informática, también conocida como ciberseguridad o
seguridad de tecnologías de la información, es el área relacionada
con la informática y la telemática.
1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia
de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos
que esto sea minimizado,
2) Ataques de modificación de bits: se basan en las respuestas predecibles de las
estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje
cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la
respuesta predecible para obtener la clave a través de múltiples repeticiones.
3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar
Dirección: Cl. 10B, Bogotá, Colombia
Teléfonos: + 57 3012729619 | (1) 7338091
Email: contacto@humanhacking.com.co
HumanHaking
HumanHaking

Más contenido relacionado

La actualidad más candente

Junior vanegas
Junior vanegasJunior vanegas
Junior vanegaseltiger18
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 

La actualidad más candente (13)

Junior vanegas
Junior vanegasJunior vanegas
Junior vanegas
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Mizar
MizarMizar
Mizar
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 

Similar a HumanHaking

Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Trabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_gradoTrabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_gradoJuan David Taborda
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datosJessica Isaza
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 

Similar a HumanHaking (20)

Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Sam
SamSam
Sam
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_gradoTrabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_grado
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 

Último

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 

Último (9)

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 

HumanHaking

  • 1.
  • 2. Somos un equipo de trabajo experto con respaldo internacional, que en conjunto con la experiencia en el campo de ciberseguridad, brindamos asesoría, entrenamiento y educación a diferentes organizaciones
  • 3. El propósito fundamental que provoca el nacimiento de Network & Computer Technologies, en adelante Humanhakinh Informática, es el de ofrecer un servicio informático profesional,
  • 4. Humanhaking Informática aspira a convertirse en un proveedor de servicios de seguridad informática reconocido y de referencia a nivel regional, una empresa sólida y en constante crecimiento, comprometida con la seguridad tecnológica y el desarrollo social de la comunidad, preservando el medio ambiente.
  • 5. 1. Respeto: NCT Informática tratará a sus clientes, así como a cualquier tercero, con corrección en el trato personal, respetando tanto a la persona como la profesión que esta realiza, sea cual sea la que desarrolle. 2. Dignidad: NCT Informática actuará conforme a las normas de honor y dignidad en la profesión, ejerciéndola con conducta irreprosable, guiada por la responsabilidad y rectitud. 3. RESPONSABILIDAD: Es la razón de ser de NCT Informática. Será responsable de todas las acciones que realice, velando siempre por la satisfacción de los intereses de su cliente y los del bien público, aportando soluciones competitivas y tratando de superar las expectativas de estos.
  • 6. La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática.
  • 7. 1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos que esto sea minimizado, 2) Ataques de modificación de bits: se basan en las respuestas predecibles de las estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la respuesta predecible para obtener la clave a través de múltiples repeticiones. 3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar
  • 8.
  • 9. Dirección: Cl. 10B, Bogotá, Colombia Teléfonos: + 57 3012729619 | (1) 7338091 Email: contacto@humanhacking.com.co