las bolsas de valores

Páginas: 8 (1765 palabras) Publicado: 10 de mayo de 2013
Puerta trasera en modo seguro
Para los usuarios de Windows 98/2000/XP, existe una útil "puerta trasera" para eliminar y reiniciar la contraseña de cualquier cuenta de usuario. Reinicia tu computadora y a medida que enciende, presiona la tecla "F8". Esto traerá la lista de opciones de arranque, que incluye la opción de Modo Seguro. Haz clic en ella. Modo Seguro cargará Windows, a excepción dealgunos controladores y el programa de contraseña. Una vez que cargue tu escritorio de Modo Seguro, ve a Panel de Control/Cuentas de Usuario y elimina la contraseña del administrador de la cuenta. Guarda este cambio y reinicia la máquina. Ahora en modo normal, ve a Cuentas de Usuario y configura una nueva contraseña.
Nota
Estos pasos no se pueden completar en Windows Vista Starter, Windows VistaHome Basic ni Windows Vista Home Premium.
1. Para abrir Microsoft Management Console, haga clic en el botón Inicio, escriba mmc en el cuadro de búsqueda y, a continuación, presione ENTRAR.‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
2. En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios ygrupos locales.
Si no ve Usuarios y grupos locales
3. Haga doble clic en la carpeta Usuarios.
4. Haga clic con el botón secundario en la cuenta de usuario que desea deshabilitar y, después, haga clic en Propiedades.
5. En la ficha General, active la casilla Cuenta deshabilitada y, a continuación, haga clic en Aceptar.
Nota
Para habilitar una cuenta deshabilitada, siga los mismos pasos que paradeshabilitarla, y desactive la casilla Cuenta deshabilitada.
Aplicaciones para espiar teléfonos.



Phishing
El phishing es tal vez  la técnica de robo de identidad virtual más popular que existe en la red dada su efectividad, pero gran parte de este honor viene en base su creación y procedimiento, que puede que sean de los más fáciles y económicos de llevar a cabo. Lo que en general sucedees que el perpetrador crea una falsa aplicación, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesión en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interesó del mensaje. El truco está en que cuando el usuario introduce su correo electrónico y su contraseña en esa falsa página de inicio de su banco, la información esenviada a un archivo de texto en el servidor que aloja la página falsa o por correo a quien ataca.
DNS Spoofing
Muy similar al phising, pero a nivel local. Es decir, si compartes con alguien la conexión a una red local y esta persona quiere saber tu contraseña de, digamos, Facebook, puede crear una página web réplica y que mediante redirección se abra cuando introduces la dirección real deFacebook. En este caso, estarás dándole directamente los datos a esta persona y probablemente ni te enteres dado que podría hacer que luego de enviar la información, te vuelva a redirigir al inicio de Facebook original simulando una mala introducción de la contraseña o que te redireccione a tu perfil a través de la creación de un proceso en paralelo que toma el primer plano una vez terminada la partedel robo de datos.
Cómo evitarlo: La detección es más compleja y depende del nivel de la réplica creada, pero a veces es muy útil intentar ingresar por navegadores que no sueles utilizar comúnmente, aunque para hacer esto tendrías que sospechar de que te están vigilando y en ese caso lo mejor es cambiar la contraseña urgentemente desde otro ordenador y revisar con un administrador de redes lasvulnerabilidades de tu sistema.
DNS Spoofing: Esquema
Ataque Man-in-the-middle o Janus
La complejidad de este tipo de ataques se eleva considerablemente al lado de los que venimos presentando, pues necesita de una conexión fuerte que irrumpa entre dos partes interconectadas. La idea es posicionarse virtualmente entre dos partes que se comunican e interceptar la información entre ellas sin que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • bolsa de valores
  • Bolsa de Valores
  • bolsa de valores
  • bolsa de valores
  • Bolsa de valores
  • bolsa de valores
  • Bolsa De Valores
  • bolsa de valores

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS