SlideShare una empresa de Scribd logo
1 de 9
HACKING SECURITY
Amenazas informáticas.
Constantemente la información se
encuentra en riesgo de ser robada
o modificada ya que existen
       diferentes amenazas que
       atentan contra su integridad o
       confidencialidad.


      A continuación nombraremos los
      diferentes tipos de amenazas y
      sus características.
ESCANEO DE PUERTOS
El atacante consigue detectar los servicios
activos del equipos para utilizarlos en su
beneficio.




                Tomado de http://foro.infiernohacker.com/index.php?topic=13352.0 el15/11/2012
WARDIALERS
Estos son software que se encargan de escanear números
telefónicos conectados a una computadora por medio de
un modem y tener acceso la información.




                Tomado dehttp://www.hackcanada.com/hackcanada/media/stcb2.html el 15/11/2012
CÓDIGO MALICIOSO / VIRUS

Existen diferentes programas o complementos de ellos que al
ejecutarlos causan molestias o daños en el equipos estos son
los llamados virus o códigos maliciosos. Algunos de ellos son:


 Bombas lógicas         Troyanos
                                          Gusanos




         Cookies          Keyloggers            Spyware
EXPLOITS
Son programas o técnicas que atacan a un sistema hasta
lograr derrumbar sus defensas y alcanzar introducirse en
su información para robarla o modificarla.
ATAQUES DE CONTRASEÑA
Consiste en la prueba metódica de contraseñas para
lograr el acceso a un sistema, siempre y cuando la
cuenta no presente un control de intentos fallidos de
blogueo.
FRAUDE INFORMATICO
Se trata del perjuicio económico efectuado a una
persona mediante la utilización de un sistema
informático, ya sea, modificando datos, introduciendo
datos falsos o verdaderos o cualquier elemento extraño
que sortee la seguridad del sistema.
Si no deseas ser blanco de
estas amenazas.



        Con Hacking Security aprende como
        prevenir estas amenazas existentes en la
        red y mantente atento a nuestras
        recomendaciones.

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosREINEL FAJARDO CASAS
 
Martin polanco
Martin polancoMartin polanco
Martin polancojn pol Pol
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareandrea8040
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedmajhoverson
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 

La actualidad más candente (18)

tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Tp4
Tp4Tp4
Tp4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Jorge
JorgeJorge
Jorge
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
TP3
TP3TP3
TP3
 
Tatiana
TatianaTatiana
Tatiana
 
Malware
MalwareMalware
Malware
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 

Destacado

Recomendacoespraticaclinicasaudemental csp
Recomendacoespraticaclinicasaudemental cspRecomendacoespraticaclinicasaudemental csp
Recomendacoespraticaclinicasaudemental cspPaula Alves
 
Feria de la alimentación por la salud cardiovascular.
Feria de la alimentación por la salud cardiovascular.Feria de la alimentación por la salud cardiovascular.
Feria de la alimentación por la salud cardiovascular.sandraojedacal1973
 
Crop Protection GVK BIO Flyer Final
Crop Protection GVK BIO Flyer FinalCrop Protection GVK BIO Flyer Final
Crop Protection GVK BIO Flyer FinalGVK Biosciences
 
Aula virtual y correo institucional
Aula virtual y correo institucionalAula virtual y correo institucional
Aula virtual y correo institucionalyvirguezram
 
Tecnología y sociedad
Tecnología y sociedadTecnología y sociedad
Tecnología y sociedadAnrapamo
 
Umas das 7 maravilhas do mundo
Umas das 7 maravilhas do mundoUmas das 7 maravilhas do mundo
Umas das 7 maravilhas do mundopjnuyghbnm
 
Game euro truk simulator 2
Game euro truk simulator 2Game euro truk simulator 2
Game euro truk simulator 2rioedogawa
 
Palestra Superação
Palestra SuperaçãoPalestra Superação
Palestra Superaçãopreymc
 
Vail Resorts Reference Letter
Vail Resorts Reference LetterVail Resorts Reference Letter
Vail Resorts Reference LetterNicole Helseth
 
Sdfgdfgdfgdfgdf
SdfgdfgdfgdfgdfSdfgdfgdfgdfgdf
Sdfgdfgdfgdfgdfvillla232
 
1evaluacion presencial metodologia preguntas(1)
1evaluacion presencial metodologia preguntas(1)1evaluacion presencial metodologia preguntas(1)
1evaluacion presencial metodologia preguntas(1)Angel Camino
 

Destacado (19)

Recomendacoespraticaclinicasaudemental csp
Recomendacoespraticaclinicasaudemental cspRecomendacoespraticaclinicasaudemental csp
Recomendacoespraticaclinicasaudemental csp
 
Feria de la alimentación por la salud cardiovascular.
Feria de la alimentación por la salud cardiovascular.Feria de la alimentación por la salud cardiovascular.
Feria de la alimentación por la salud cardiovascular.
 
Crop Protection GVK BIO Flyer Final
Crop Protection GVK BIO Flyer FinalCrop Protection GVK BIO Flyer Final
Crop Protection GVK BIO Flyer Final
 
Maloka burro
Maloka burroMaloka burro
Maloka burro
 
Liçaode vida
Liçaode vidaLiçaode vida
Liçaode vida
 
Aula virtual y correo institucional
Aula virtual y correo institucionalAula virtual y correo institucional
Aula virtual y correo institucional
 
Tecnología y sociedad
Tecnología y sociedadTecnología y sociedad
Tecnología y sociedad
 
Aulas y correo
Aulas y correoAulas y correo
Aulas y correo
 
SATISH GOPAL KANADE
SATISH GOPAL KANADESATISH GOPAL KANADE
SATISH GOPAL KANADE
 
Research Boards
Research BoardsResearch Boards
Research Boards
 
premier1 (1)
premier1 (1)premier1 (1)
premier1 (1)
 
Umas das 7 maravilhas do mundo
Umas das 7 maravilhas do mundoUmas das 7 maravilhas do mundo
Umas das 7 maravilhas do mundo
 
Game euro truk simulator 2
Game euro truk simulator 2Game euro truk simulator 2
Game euro truk simulator 2
 
Oi
OiOi
Oi
 
Palestra Superação
Palestra SuperaçãoPalestra Superação
Palestra Superação
 
Vail Resorts Reference Letter
Vail Resorts Reference LetterVail Resorts Reference Letter
Vail Resorts Reference Letter
 
Sdfgdfgdfgdfgdf
SdfgdfgdfgdfgdfSdfgdfgdfgdfgdf
Sdfgdfgdfgdfgdf
 
E manual
E manualE manual
E manual
 
1evaluacion presencial metodologia preguntas(1)
1evaluacion presencial metodologia preguntas(1)1evaluacion presencial metodologia preguntas(1)
1evaluacion presencial metodologia preguntas(1)
 

Similar a Hacking security 2

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasabelar
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Seguridad informatica slidershart
Seguridad informatica slidershartSeguridad informatica slidershart
Seguridad informatica slidershartJairo Cote
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionCristina Méndez Bermejo
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 

Similar a Hacking security 2 (20)

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informatica slidershart
Seguridad informatica slidershartSeguridad informatica slidershart
Seguridad informatica slidershart
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 

Hacking security 2

  • 2. Constantemente la información se encuentra en riesgo de ser robada o modificada ya que existen diferentes amenazas que atentan contra su integridad o confidencialidad. A continuación nombraremos los diferentes tipos de amenazas y sus características.
  • 3. ESCANEO DE PUERTOS El atacante consigue detectar los servicios activos del equipos para utilizarlos en su beneficio. Tomado de http://foro.infiernohacker.com/index.php?topic=13352.0 el15/11/2012
  • 4. WARDIALERS Estos son software que se encargan de escanear números telefónicos conectados a una computadora por medio de un modem y tener acceso la información. Tomado dehttp://www.hackcanada.com/hackcanada/media/stcb2.html el 15/11/2012
  • 5. CÓDIGO MALICIOSO / VIRUS Existen diferentes programas o complementos de ellos que al ejecutarlos causan molestias o daños en el equipos estos son los llamados virus o códigos maliciosos. Algunos de ellos son: Bombas lógicas Troyanos Gusanos Cookies Keyloggers Spyware
  • 6. EXPLOITS Son programas o técnicas que atacan a un sistema hasta lograr derrumbar sus defensas y alcanzar introducirse en su información para robarla o modificarla.
  • 7. ATAQUES DE CONTRASEÑA Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de blogueo.
  • 8. FRAUDE INFORMATICO Se trata del perjuicio económico efectuado a una persona mediante la utilización de un sistema informático, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elemento extraño que sortee la seguridad del sistema.
  • 9. Si no deseas ser blanco de estas amenazas. Con Hacking Security aprende como prevenir estas amenazas existentes en la red y mantente atento a nuestras recomendaciones.