S.E.P.
D.G.E.T.I.
S.E.M.S.
CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 1
PRACTICAS 9 SUBMODULO 3: Establece la seguridad informtica en el
equipo de cmputo
MAESTRA: L.S.C. MAGDALENA ESCARCIA LOZANO
Periodo: AGOSTO 2014ENERO 2015
NOMBRE: Ramiro de Jess Garca Saucedo GRUPO3 I CAL: ____
INVESTIGA LA DEFINICIN LOS SIGUIENTES TIPOS DE AMENAZAS
EN LA SEGURIDAD INFORMTICA
AMENAZA
HACKER
DEFINICION
Es una persona que pertenece a
una de estas comunidades o
subculturas distintas pero no
completamente independientes
CRACKER
El trmino cracker se utiliza
para referirse a las personas
que "rompen" algn sistema
de seguridad. Los crackers
pueden estar motivados por
una multitud de razones,
incluyendo fines de lucro,
protesta, o por el desafo
PHREAKING
Phreaking es un trmino
acuado en la subcultura
informtica para denominar
la actividad de aquellos
individuos que orientan sus
estudios y ocio hacia el
aprendizaje y comprensin
del funcionamiento de
telfonos de diversa ndole,
tecnologas de
telecomunicaciones,
funcionamiento de
compaas telefnicas,
sistemas que componen una
red telefnica y por ltimo;
electrnica aplicada a
sistemas telefnicos.
IMAGEN
INGENIERA SOCIAL
Ingeniera social es la
prctica de obtener
informacin confidencial a
travs de la manipulacin de
usuarios legtimos.
SCANNING
Skimming implica la
bsqueda de las ideas
principales mediante la
lectura de los prrafos
primero y ltimo, teniendo
en cuenta otras seales de
organizacin, tales como
resmenes, utilizado por el
autor.
SMURF O
BROADCAST
STORM
Es un ataque bastante simple, pero
a su vez devastador, consistiendo
en recolectar una seria de
direcciones Broadcast o proxis las
cuales realizaran peticiones PING a
la mquina vctima.
SNIFFING
Esta semana hablar del robo
de informacin, en concreto
"Sniffing" (a los que lo realizan
se les denomina "Sniffers"), y
es precisamente lo primero
que viene a la cabeza, cuando
se habla de robo de
informacin. Se trata de una
tcnica por la cual se puede
"escuchar" todo lo que circula
por una red. Esto que en
principio es propio de una red
interna o Intranet
BACKDOORS
TROYANOS
Un troyano o caballo de
Troya es un programa que se
diferencian de los virus en
que no se reproduce
infectando otros ficheros
Tampoco se propaga
haciendo copias de s mismo
como hacen los gusanos.
EXPLOITS
Exploit (del ingls to exploit,
explotar o aprovechar) es
un fragmento de software,
fragmento de datos o
secuencia de comandos y/o
acciones, utilizada con el fin
de aprovechar una
vulnerabilidad de seguridad de
un sistema de informacin
para conseguir un
comportamiento no deseado
del mismo.
Spoofing, en trminos de
seguridad de redes hace
referencia al uso de tcnicas
de suplantacin de identidad
generalmente con usos
maliciosos o de investigacin.
SPOOFING
EMAIL BOMBING
PHISHING
In Internet usage, an email
bomb is a form of net abuse
consisting of sending huge
volumes of email to an
address in an attempt to
overflow the mailbox or
overwhelm the server where
the email address is hosted in
a denial-of-service attack.
Contents
Phishing o suplantacin de
identidad es un trmino
informtico que denomina un
modelo de abuso informtico y
que se comete mediante el
uso de un tipo de ingeniera
social caracterizado por
intentar adquirir informacin
confidencial de forma
fraudulenta (como puede ser
una contrasea o informacin
DENIAL OF
SERVICE (DOS
ATTACK)
SQL INJECTION
detallada sobre tarjetas de
crdito u otra informacin
bancaria).
Es un ataque a un sistema de
computadoras o red que
causa que un servicio o
recurso sea inaccesible a los
usuarios legtimos.
Normalmente provoca la
prdida de la conectividad de
la red por el consumo del
ancho de banda de la red de
la vctima o sobrecarga de los
recursos computacionales del
sistema de la vctima
Inyeccin SQL es un mtodo
de infiltracin de cdigo
intruso que se vale de una
vulnerabilidad informtica
presente en una aplicacin en
el nivel de validacin de las
entradas para realizar
consultas a una base de
datos.