HACKING SECURITY
Amenazas informáticas.
Constantemente la información se
encuentra en riesgo de ser robada
o modificada ya que existen
       diferentes amenazas que
       atentan contra su integridad o
       confidencialidad.


      A continuación nombraremos los
      diferentes tipos de amenazas y
      sus características.
ESCANEO DE PUERTOS
El atacante consigue detectar los servicios
activos del equipos para utilizarlos en su
beneficio.




                Tomado de http://foro.infiernohacker.com/index.php?topic=13352.0 el15/11/2012
WARDIALERS
Estos son software que se encargan de escanear números
telefónicos conectados a una computadora por medio de
un modem y tener acceso la información.




                Tomado dehttp://www.hackcanada.com/hackcanada/media/stcb2.html el 15/11/2012
CÓDIGO MALICIOSO / VIRUS

Existen diferentes programas o complementos de ellos que al
ejecutarlos causan molestias o daños en el equipos estos son
los llamados virus o códigos maliciosos. Algunos de ellos son:


 Bombas lógicas         Troyanos
                                          Gusanos




         Cookies          Keyloggers            Spyware
EXPLOITS
Son programas o técnicas que atacan a un sistema hasta
lograr derrumbar sus defensas y alcanzar introducirse en
su información para robarla o modificarla.
ATAQUES DE CONTRASEÑA
Consiste en la prueba metódica de contraseñas para
lograr el acceso a un sistema, siempre y cuando la
cuenta no presente un control de intentos fallidos de
blogueo.
FRAUDE INFORMATICO
Se trata del perjuicio económico efectuado a una
persona mediante la utilización de un sistema
informático, ya sea, modificando datos, introduciendo
datos falsos o verdaderos o cualquier elemento extraño
que sortee la seguridad del sistema.
Si no deseas ser blanco de
estas amenazas.



        Con Hacking Security aprende como
        prevenir estas amenazas existentes en la
        red y mantente atento a nuestras
        recomendaciones.

Hacking security 2

  • 1.
  • 2.
    Constantemente la informaciónse encuentra en riesgo de ser robada o modificada ya que existen diferentes amenazas que atentan contra su integridad o confidencialidad. A continuación nombraremos los diferentes tipos de amenazas y sus características.
  • 3.
    ESCANEO DE PUERTOS Elatacante consigue detectar los servicios activos del equipos para utilizarlos en su beneficio. Tomado de http://foro.infiernohacker.com/index.php?topic=13352.0 el15/11/2012
  • 4.
    WARDIALERS Estos son softwareque se encargan de escanear números telefónicos conectados a una computadora por medio de un modem y tener acceso la información. Tomado dehttp://www.hackcanada.com/hackcanada/media/stcb2.html el 15/11/2012
  • 5.
    CÓDIGO MALICIOSO /VIRUS Existen diferentes programas o complementos de ellos que al ejecutarlos causan molestias o daños en el equipos estos son los llamados virus o códigos maliciosos. Algunos de ellos son: Bombas lógicas Troyanos Gusanos Cookies Keyloggers Spyware
  • 6.
    EXPLOITS Son programas otécnicas que atacan a un sistema hasta lograr derrumbar sus defensas y alcanzar introducirse en su información para robarla o modificarla.
  • 7.
    ATAQUES DE CONTRASEÑA Consisteen la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de blogueo.
  • 8.
    FRAUDE INFORMATICO Se tratadel perjuicio económico efectuado a una persona mediante la utilización de un sistema informático, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elemento extraño que sortee la seguridad del sistema.
  • 9.
    Si no deseasser blanco de estas amenazas. Con Hacking Security aprende como prevenir estas amenazas existentes en la red y mantente atento a nuestras recomendaciones.