SEGURIDAD EN LA RED

Páginas: 4 (908 palabras) Publicado: 9 de diciembre de 2014
SEGURIDAD EN LA RED

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios delsistema para que las arreglen.

Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación, es una persona que intenta obtener acceso no autorizado a losrecursos de la red con intención maliciosa.

Hacker de sombrero negro: Personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar,generalmente para beneficio personal o económico.

Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida.

Spammer: persona que envía grandes cantidades de mensajes de correo electrónico nosolicitado.

Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial.


Las cuatro clases de amenazas físicas son:
Amenazas alhardware:
Amenazas ambientales:
Amenazas eléctricas:
Amenazas al mantenimiento


Amenazas a las redes
Amenazas no estructuradas: personas sin experiencia que usan herramientas de pirateríainformática de fácil acceso
Amenazas estructuradas: personas con experiencia
Amenazas externas
Amenazas internas

Ingeniería social: un intruso puede engañar a un miembro de una organización para que leproporcione información valiosa. Un tipo de Ingeniería social es La suplantación de identidad: ej.:A través del correo, suplantación.



Tipos de ataques a redes:
1. Reconocimiento: También seconoce como recopilación de información y, en la mayoría de los casos, precede a otro tipo de ataque. El reconocimiento es similar a un ladrón que está reconociendo un barrio en busca de casas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS