HACKING SECURITYAmenazas informáticas.
Constantemente la información seencuentra en riesgo de ser robadao modificada ya que existen       diferentes amenazas que...
ESCANEO DE PUERTOSEl atacante consigue detectar los serviciosactivos del equipos para utilizarlos en subeneficio.         ...
WARDIALERSEstos son software que se encargan de escanear númerostelefónicos conectados a una computadora por medio deun mo...
CÓDIGO MALICIOSO / VIRUSExisten diferentes programas o complementos de ellos que alejecutarlos causan molestias o daños en...
EXPLOITSSon programas o técnicas que atacan a un sistema hastalograr derrumbar sus defensas y alcanzar introducirse ensu i...
ATAQUES DE CONTRASEÑAConsiste en la prueba metódica de contraseñas paralograr el acceso a un sistema, siempre y cuando lac...
FRAUDE INFORMATICOSe trata del perjuicio económico efectuado a unapersona mediante la utilización de un sistemainformático...
Si no deseas ser blanco deestas amenazas.        Con Hacking Security aprende como        prevenir estas amenazas existent...
Upcoming SlideShare
Loading in …5
×

Hacking security 2

294 views
239 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
294
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Hacking security 2

  1. 1. HACKING SECURITYAmenazas informáticas.
  2. 2. Constantemente la información seencuentra en riesgo de ser robadao modificada ya que existen diferentes amenazas que atentan contra su integridad o confidencialidad. A continuación nombraremos los diferentes tipos de amenazas y sus características.
  3. 3. ESCANEO DE PUERTOSEl atacante consigue detectar los serviciosactivos del equipos para utilizarlos en subeneficio. Tomado de http://foro.infiernohacker.com/index.php?topic=13352.0 el15/11/2012
  4. 4. WARDIALERSEstos son software que se encargan de escanear númerostelefónicos conectados a una computadora por medio deun modem y tener acceso la información. Tomado dehttp://www.hackcanada.com/hackcanada/media/stcb2.html el 15/11/2012
  5. 5. CÓDIGO MALICIOSO / VIRUSExisten diferentes programas o complementos de ellos que alejecutarlos causan molestias o daños en el equipos estos sonlos llamados virus o códigos maliciosos. Algunos de ellos son: Bombas lógicas Troyanos Gusanos Cookies Keyloggers Spyware
  6. 6. EXPLOITSSon programas o técnicas que atacan a un sistema hastalograr derrumbar sus defensas y alcanzar introducirse ensu información para robarla o modificarla.
  7. 7. ATAQUES DE CONTRASEÑAConsiste en la prueba metódica de contraseñas paralograr el acceso a un sistema, siempre y cuando lacuenta no presente un control de intentos fallidos deblogueo.
  8. 8. FRAUDE INFORMATICOSe trata del perjuicio económico efectuado a unapersona mediante la utilización de un sistemainformático, ya sea, modificando datos, introduciendodatos falsos o verdaderos o cualquier elemento extrañoque sortee la seguridad del sistema.
  9. 9. Si no deseas ser blanco deestas amenazas. Con Hacking Security aprende como prevenir estas amenazas existentes en la red y mantente atento a nuestras recomendaciones.

×