La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.

Presentaciones similares


Presentación del tema: "1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada."— Transcripción de la presentación:

1

2

3 1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones. 2. Husmear (snifing) : Existen redes que no puede impedir que se realice una interceptación pasiva del tráfico de la red. 3. Cookies : son archivos que almacenan información sobre un usuario que accede a internet. 4. Insectos en la web : Es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina web, y permite al insecto realizar un seguimiento de muchas de las actividades on-line. 5. Software de espionaje : Se utiliza para referirse a diversos tipos de programas de seguimiento de las actividades de usuario de un ordenador y enviarlas a alguna otra persona.

4 1. Obtención de claves( passwords ) : Se suelen obtener a partir de datos del usuario. 2. Secuestro ( hijacking ): se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algun recurso de la red que pueda aplicarse a diversos ámbitos : conexiones de red, sesiones de una terminal, servicios, módems, etc..

5 1. Robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. 2. Tipos de robo de identidad :- Ip.

6 1. Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información, como contraseñas, datos bancarios o de tarjetas de crédito. 2. Trucos más usados : 1.Escribir de manera incorrecta las URL. 2.Empleo de subdominios. 3.Alterar la barra de direcciones. 4.Utilización del propio código de programa de la entidad o servicio suplantado.

7 1. Un cortafuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata o un troyano y dañar el equipo u obtener información valiosa. 2. Antivirus + antispyware : Es casi obligatorio disponer de un programa antivirus 3. Actualizaciones del sistema operativo y del navegador. 4. Envío de correos electrónicos : conveniente disponer de filtros de spam pueden realizarse configurando los programas de correo.


Descargar ppt "1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada."

Presentaciones similares


Anuncios Google