SlideShare una empresa de Scribd logo
En primer lugar el pirata o hacker trata de
sacar información sobre su empresa.
 La información Publica: La información de
su empresa que se publica en las redes le
pueden ser útiles al hacker o pirata.
 Escanear direcciones IP. Existen distintos
programas para escanear las redes y
hasta los mas simples pueden escanear
todos sus IP y puertos de Red.


Más contenido relacionado

Destacado

5 ways the (digital) Brussels Bubble will change, as of this week
5 ways the (digital) Brussels Bubble will change, as of this week5 ways the (digital) Brussels Bubble will change, as of this week
5 ways the (digital) Brussels Bubble will change, as of this week
Brett Kobie
 
Presentacion Yo, Mi Region, Mi Cultura
Presentacion Yo, Mi Region, Mi CulturaPresentacion Yo, Mi Region, Mi Cultura
Presentacion Yo, Mi Region, Mi Cultura
Angélica Acosta
 
Lg15 doing it diligently17f
Lg15 doing it diligently17fLg15 doing it diligently17f
Lg15 doing it diligently17f
katherine watson
 
Cap 06 proc_info
Cap 06 proc_infoCap 06 proc_info
Cap 06 proc_info
juan carlos
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
harold9811
 
Teren kempingowy
Teren kempingowyTeren kempingowy
Teren kempingowy
coirzeszow
 
Elaboracion del diseño 2 nd
Elaboracion del diseño 2 ndElaboracion del diseño 2 nd
Elaboracion del diseño 2 nd
Moises Jesus Espinosa Pardo
 
student-halls
student-hallsstudent-halls
student-halls
Andrew Maggs
 
Broken relationship
Broken relationshipBroken relationship
Broken relationship
Faroro Fauzi
 
gxzgxgjm hjxdfhjm
gxzgxgjm hjxdfhjmgxzgxgjm hjxdfhjm
Month in review
Month in reviewMonth in review
Month in review
Pauline Hicks
 
Farmosa per C4ll for Ideas
Farmosa per C4ll for IdeasFarmosa per C4ll for Ideas
Farmosa per C4ll for Ideas
Mario Costanzo
 
UPVC CASEMENT WINDOWS
UPVC CASEMENT WINDOWSUPVC CASEMENT WINDOWS
UPVC CASEMENT WINDOWS
slideandfold
 

Destacado (14)

5 ways the (digital) Brussels Bubble will change, as of this week
5 ways the (digital) Brussels Bubble will change, as of this week5 ways the (digital) Brussels Bubble will change, as of this week
5 ways the (digital) Brussels Bubble will change, as of this week
 
Presentacion Yo, Mi Region, Mi Cultura
Presentacion Yo, Mi Region, Mi CulturaPresentacion Yo, Mi Region, Mi Cultura
Presentacion Yo, Mi Region, Mi Cultura
 
Lg15 doing it diligently17f
Lg15 doing it diligently17fLg15 doing it diligently17f
Lg15 doing it diligently17f
 
Cap 06 proc_info
Cap 06 proc_infoCap 06 proc_info
Cap 06 proc_info
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Teren kempingowy
Teren kempingowyTeren kempingowy
Teren kempingowy
 
Elaboracion del diseño 2 nd
Elaboracion del diseño 2 ndElaboracion del diseño 2 nd
Elaboracion del diseño 2 nd
 
student-halls
student-hallsstudent-halls
student-halls
 
Broken relationship
Broken relationshipBroken relationship
Broken relationship
 
gxzgxgjm hjxdfhjm
gxzgxgjm hjxdfhjmgxzgxgjm hjxdfhjm
gxzgxgjm hjxdfhjm
 
Month in review
Month in reviewMonth in review
Month in review
 
Bab 1
Bab 1Bab 1
Bab 1
 
Farmosa per C4ll for Ideas
Farmosa per C4ll for IdeasFarmosa per C4ll for Ideas
Farmosa per C4ll for Ideas
 
UPVC CASEMENT WINDOWS
UPVC CASEMENT WINDOWSUPVC CASEMENT WINDOWS
UPVC CASEMENT WINDOWS
 

Seguridad informática en las empresas

  • 1.
  • 2.
  • 3.
  • 4. En primer lugar el pirata o hacker trata de sacar información sobre su empresa.  La información Publica: La información de su empresa que se publica en las redes le pueden ser útiles al hacker o pirata.  Escanear direcciones IP. Existen distintos programas para escanear las redes y hasta los mas simples pueden escanear todos sus IP y puertos de Red. 