Metodos Comunes De Pirateria Informatica

Páginas: 3 (750 palabras) Publicado: 6 de diciembre de 2012
METODOS COMUNES DE PIRATERIA INFORMATICA
Los piratas informáticos utilizan una variedad de métodos para llegar al interior de los sistemas de cómputo. Estos métodos caen dentro de tres categoríasamplias:
Husmear. El termino husmear se refiere a encontrar la contraseña de un usuario. Existen tres maneras de husmear una contraseña: compartir la contraseña, es lo mas común y ocurre cuando unavictima simplemente revela su contraseña a un pirata informático. Las contraseñas se comparten simplemente por su ignorancia cuando las victimas no se dan cuenta que la contraseña podría ser utilizadaen contra de sus deseos o de alguna manera que ellos nunca aprobarían. Adivinar la contraseña es exactamente lo que su término implica: un pirata informático intenta adivinar la contraseña de unusuario y continúa intentándolo hasta que obtiene la correcta los usuarios pueden protegerse en contra de la adivinación de contraseñas utilizando contraseñas acomplejadas. Los administradores de red puedenprevenir este problema limitando la cantidad de intentos que cualquier persona puede hacer para iniciar una sesión en la red. En la captura de contraseña, una contraseña se obtiene mediante algúntipo de programa malware y se envía al pirata informático. Las contraseñas pueden ser capturadas en forma electrónica si se envían como texto que no esta cifrado. Por ejemplo, durante el inicio de unasesión, un pirata informático puede interceptar los datos de la contraseña cuando se envía a un servidor incluso si están cifrados dentro del mismo sistema.
Ingeniería social
Anteriormente laingeniería social se llamaba “ganarse la confianza de alguien”. El pirata informático puede usar una cantidad ilimitada de fraudes para “convencer” a las victimas que den sus contraseñas. Pueden ser tansimples como buscar en el basurero. Al igual que en el robo de identidad, un ladrón de contraseñas buscan la basura de las victimas con el fin de encontrar información de acceso útil. Otra forma de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • la piratería informatica
  • Pirateria informatica
  • Que es la pirateria informatica
  • Qué es la piratería informática
  • Pirateria informatica
  • Piratería Informática
  • Pirateria Informatica
  • Pirateria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS