Amenazas De Los Piratas Informaticos

Páginas: 3 (598 palabras) Publicado: 18 de octubre de 2011
Amenazas
Aprovecha una vulnerabilidad de una aplicación, las amenazas de día cero son las utilizadas o compartidas por piratas informáticos antes que el proveedor de software esté al tanto de lavulnerabilidad,
Para proteger contra las amenazas se tiene que asegurar que su software este activo. Las amenazas combinadas: son las que utilizan diferentes maneras para atacar ya sea por páginas webLas aplicaciones potencialmente no deseadas son programas que no son maliciosos y no son adecuados pero tan poco ayudan en nada ejemplo como los programas publicitarios, programas espías.
Ataquede negación de servicio es cuando un pirata informático niega la entrada a sitios web o a los ordenadores, no se roban ni comprometen nada pero te impide entrar.
Ataque por fuerza bruta es cuandolos piratas informáticos utilizan programas para robar contraseñas y entrar a un archivo descifrando las contraseñas.
Centro de comando y control se utilizan para iniciar los ataques para poder negarla entrada a sitios web por pueden ordenar a varios ordenadores realizar varias actividades.
Cebo son utilizados como una forma de trampa para detectar a los piratas informáticos consisten enmaquinas conectadas a la red.
Cookies: son los que cuando visitas un sitio web ya lo deja grabado y cuando lo necesites puedes encontrarlo ya pero también puede ser una amenaza para la información queusted visita. Son archivos de texto de tamaño reducido que no dañan la información.
Comportamiento y archivos sospechosos: es cuando se escanea un archivo que un archivo que se considera si este limpioo malicioso. La protección que ofrece el ejecutar un programa es que escanea la información.
Correos electrónicos en cadenas: es cuando es un mensaje que se le envía a muchas personas que no tedañan nada pero solo sirven para perder el tiempo.
Correo no deseado: es correo comercial no solicitado es cuando se falsifica un correo por evadir el software contra correo no deseado y representa una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Informaticas
  • Piratas Informaticos
  • Piratas informaticos
  • Piratas Informaticos
  • Piratas informaticos
  • Amenazas Informaticas
  • Amenazas informaticas
  • Hackers Piratas Informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS