Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porJosé Luis Toro Maldonado Modificado hace 8 años
3
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones. 2. Husmear (snifing) : Existen redes que no puede impedir que se realice una interceptación pasiva del tráfico de la red. 3. Cookies : son archivos que almacenan información sobre un usuario que accede a internet. 4. Insectos en la web : Es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina web, y permite al insecto realizar un seguimiento de muchas de las actividades on-line. 5. Software de espionaje : Se utiliza para referirse a diversos tipos de programas de seguimiento de las actividades de usuario de un ordenador y enviarlas a alguna otra persona.
4
1. Obtención de claves( passwords ) : Se suelen obtener a partir de datos del usuario. 2. Secuestro ( hijacking ): se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algun recurso de la red que pueda aplicarse a diversos ámbitos : conexiones de red, sesiones de una terminal, servicios, módems, etc..
5
1. Robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. 2. Tipos de robo de identidad :- Ip.
6
1. Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información, como contraseñas, datos bancarios o de tarjetas de crédito. 2. Trucos más usados : 1.Escribir de manera incorrecta las URL. 2.Empleo de subdominios. 3.Alterar la barra de direcciones. 4.Utilización del propio código de programa de la entidad o servicio suplantado.
7
1. Un cortafuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata o un troyano y dañar el equipo u obtener información valiosa. 2. Antivirus + antispyware : Es casi obligatorio disponer de un programa antivirus 3. Actualizaciones del sistema operativo y del navegador. 4. Envío de correos electrónicos : conveniente disponer de filtros de spam pueden realizarse configurando los programas de correo.
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.