WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: Mapa Conceptual - Unidad 3_ Tarea 3 - Metales y metalurgia, Los lammers o script-kiddies ???? poseen un amplio conocimiento de las telecomunicaciones y realizan intrusiones a nivel telefónico. Pertenecen a los hackers de sombrero negro y son capaces de realizar llamadas desde un número de un teléfono sin que el usuario se percate de ello, pueden escuchar conversaciones y realizar rastreos., Para incrementar la seguridad es recomendable implementar el modelo OSI, es decir, el modelo de Interconexión de Sistemas Abiertos, ya que permite gestionar información de manera correcta e identificar si algo en el proceso va mal o se presentan anomalías. ???? Ya que anteriormente no se contaba con un estándar a nivel de redes de comunicación de datos, fue necesario crear este modelo conceptual que la ISO (Organización Internacional de Normalización) propuso estandarizar para mayor facilidad de uso, difusión y compatibilidad en todas las tecnologías., Spoofing ???? Técnica de suplantación de identidad que utiliza un atacante para afectar a personas, servidores, o redes vulnerables., Hacker ???? Se reconocen por ser apasionados de los sistemas, analizar códigos y modificar programas; cuando éstos usan sus conocimientos para realizar buenas acciones se les denomina hackers de sombrero blanco, la mayoría de los software libres que existen se deben a ellos., Son aquellos cuya finalidad es dañar un sistema informático, para hacerlo aprovechan sus vulnerabildades y violan la seguridad. ???? Rootkit, Son aquellos cuya finalidad es dañar un sistema informático, para hacerlo aprovechan sus vulnerabildades y violan la seguridad. ???? Phishing, Botnet ???? Con éste el intruso toma control del servidor y puede trabajar del mismo modo que el usuario para pasar desapercibido, pero realiza envíos masivos de correo, incluso ocasiona denegaciones de servicio., Son aquellos cuya finalidad es dañar un sistema informático, para hacerlo aprovechan sus vulnerabildades y violan la seguridad. ???? Botnet, Rootkit ???? Se basa en la instalación de algún software sin que el usuario se dé cuenta, se realiza, principalmente, al descargar un programa o aplicación. Permite que el atacante escale privilegios en una computadora o servidor con lo que puede monitorear actividades y realizar cambios sin necesidad de autorización., El modelo OSI ???? Para incrementar la seguridad es recomendable implementar el modelo OSI, es decir, el modelo de Interconexión de Sistemas Abiertos, ya que permite gestionar información de manera correcta e identificar si algo en el proceso va mal o se presentan anomalías., Sujetos que realizan ataques informáticos ???? Los lammers o script-kiddies, Phishing ???? Es el más utilizado, consiste en engañar a los usuarios haciéndose pasar por trabajadores de una empresa o entidad financiera solicitando datos personales vía telefónica o electrónica., Son aquellos cuya finalidad es dañar un sistema informático, para hacerlo aprovechan sus vulnerabildades y violan la seguridad. ???? Spoofing, Son aquellos cuya finalidad es dañar un sistema informático, para hacerlo aprovechan sus vulnerabildades y violan la seguridad. ???? Ataque de denegación de servicio, Sujetos que realizan ataques informáticos ???? Sombrero blanco, Sujetos que realizan ataques informáticos ???? Los spammers, Los crackers ???? son personas que utilizan sus conocimientos sobre informática para traspasar sistemas de seguridad, con el fin de ocasionar daños y obtener información confidencial., Ataque de denegación de servicio ???? Es dirigido a distintos equipos para saturar un servicio y provocar su caída, con ello el usuario no puede acceder a él. Los blancos pueden ser una aplicación, red, servidor de correo o sistema operativo., Rootkit ???? Se basa en la instalación de algún software sin que el usuario se dé cuenta, se realiza, principalmente, al descargar un programa o aplicación. Permite que el atacante escale privilegios en una computadora o servidor con lo que puede monitorear actividades y realizar cambios sin necesidad de autorización., Seguridad Informática ???? El modelo OSI