You are on page 1of 4

S.E.P.

D.G.E.T.I.

S.E.M.S.

CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 1

PRACTICAS 9 SUBMODULO 3: Establece la seguridad informtica en el


equipo de cmputo
MAESTRA: L.S.C. MAGDALENA ESCARCIA LOZANO
Periodo: AGOSTO 2014ENERO 2015
NOMBRE: Ramiro de Jess Garca Saucedo GRUPO3 I CAL: ____

INVESTIGA LA DEFINICIN LOS SIGUIENTES TIPOS DE AMENAZAS


EN LA SEGURIDAD INFORMTICA

AMENAZA
HACKER

DEFINICION
Es una persona que pertenece a
una de estas comunidades o
subculturas distintas pero no
completamente independientes

CRACKER

El trmino cracker se utiliza


para referirse a las personas
que "rompen" algn sistema
de seguridad. Los crackers
pueden estar motivados por
una multitud de razones,
incluyendo fines de lucro,
protesta, o por el desafo

PHREAKING

Phreaking es un trmino
acuado en la subcultura
informtica para denominar
la actividad de aquellos
individuos que orientan sus
estudios y ocio hacia el
aprendizaje y comprensin
del funcionamiento de
telfonos de diversa ndole,
tecnologas de
telecomunicaciones,
funcionamiento de
compaas telefnicas,
sistemas que componen una
red telefnica y por ltimo;
electrnica aplicada a
sistemas telefnicos.

IMAGEN

INGENIERA SOCIAL

Ingeniera social es la
prctica de obtener
informacin confidencial a
travs de la manipulacin de
usuarios legtimos.

SCANNING

Skimming implica la
bsqueda de las ideas
principales mediante la
lectura de los prrafos
primero y ltimo, teniendo
en cuenta otras seales de
organizacin, tales como
resmenes, utilizado por el
autor.

SMURF O
BROADCAST
STORM

Es un ataque bastante simple, pero


a su vez devastador, consistiendo
en recolectar una seria de
direcciones Broadcast o proxis las
cuales realizaran peticiones PING a
la mquina vctima.

SNIFFING

Esta semana hablar del robo


de informacin, en concreto
"Sniffing" (a los que lo realizan
se les denomina "Sniffers"), y
es precisamente lo primero
que viene a la cabeza, cuando
se habla de robo de
informacin. Se trata de una
tcnica por la cual se puede
"escuchar" todo lo que circula
por una red. Esto que en
principio es propio de una red
interna o Intranet

BACKDOORS
TROYANOS

Un troyano o caballo de
Troya es un programa que se
diferencian de los virus en
que no se reproduce
infectando otros ficheros
Tampoco se propaga
haciendo copias de s mismo
como hacen los gusanos.

EXPLOITS

Exploit (del ingls to exploit,


explotar o aprovechar) es
un fragmento de software,
fragmento de datos o
secuencia de comandos y/o
acciones, utilizada con el fin
de aprovechar una
vulnerabilidad de seguridad de
un sistema de informacin
para conseguir un
comportamiento no deseado
del mismo.
Spoofing, en trminos de
seguridad de redes hace
referencia al uso de tcnicas
de suplantacin de identidad
generalmente con usos
maliciosos o de investigacin.

SPOOFING

EMAIL BOMBING

PHISHING

In Internet usage, an email


bomb is a form of net abuse
consisting of sending huge
volumes of email to an
address in an attempt to
overflow the mailbox or
overwhelm the server where
the email address is hosted in
a denial-of-service attack.
Contents
Phishing o suplantacin de
identidad es un trmino
informtico que denomina un
modelo de abuso informtico y
que se comete mediante el
uso de un tipo de ingeniera
social caracterizado por
intentar adquirir informacin
confidencial de forma
fraudulenta (como puede ser
una contrasea o informacin

DENIAL OF
SERVICE (DOS
ATTACK)

SQL INJECTION

detallada sobre tarjetas de


crdito u otra informacin
bancaria).
Es un ataque a un sistema de
computadoras o red que
causa que un servicio o
recurso sea inaccesible a los
usuarios legtimos.
Normalmente provoca la
prdida de la conectividad de
la red por el consumo del
ancho de banda de la red de
la vctima o sobrecarga de los
recursos computacionales del
sistema de la vctima
Inyeccin SQL es un mtodo
de infiltracin de cdigo
intruso que se vale de una
vulnerabilidad informtica
presente en una aplicacin en
el nivel de validacin de las
entradas para realizar
consultas a una base de
datos.

You might also like