2. Constantemente la información se
encuentra en riesgo de ser robada
o modificada ya que existen
diferentes amenazas que
atentan contra su integridad o
confidencialidad.
A continuación nombraremos los
diferentes tipos de amenazas y
sus características.
3. ESCANEO DE PUERTOS
El atacante consigue detectar los servicios
activos del equipos para utilizarlos en su
beneficio.
Tomado de http://foro.infiernohacker.com/index.php?topic=13352.0 el15/11/2012
4. WARDIALERS
Estos son software que se encargan de escanear números
telefónicos conectados a una computadora por medio de
un modem y tener acceso la información.
Tomado dehttp://www.hackcanada.com/hackcanada/media/stcb2.html el 15/11/2012
5. CÓDIGO MALICIOSO / VIRUS
Existen diferentes programas o complementos de ellos que al
ejecutarlos causan molestias o daños en el equipos estos son
los llamados virus o códigos maliciosos. Algunos de ellos son:
Bombas lógicas Troyanos
Gusanos
Cookies Keyloggers Spyware
6. EXPLOITS
Son programas o técnicas que atacan a un sistema hasta
lograr derrumbar sus defensas y alcanzar introducirse en
su información para robarla o modificarla.
7. ATAQUES DE CONTRASEÑA
Consiste en la prueba metódica de contraseñas para
lograr el acceso a un sistema, siempre y cuando la
cuenta no presente un control de intentos fallidos de
blogueo.
8. FRAUDE INFORMATICO
Se trata del perjuicio económico efectuado a una
persona mediante la utilización de un sistema
informático, ya sea, modificando datos, introduciendo
datos falsos o verdaderos o cualquier elemento extraño
que sortee la seguridad del sistema.
9. Si no deseas ser blanco de
estas amenazas.
Con Hacking Security aprende como
prevenir estas amenazas existentes en la
red y mantente atento a nuestras
recomendaciones.