Está en la página 1de 26

ATAQUES INFORMATICOS DE MODIFICACION

http://www.informaticalegal.com.ar/2012/04/02/en-un-ano-casi-la-mitad-de-las-pc-sufrieronun-ataque/ataques-informaticos-hackers/

LUIS MAURICIO LEON CARDENAS LISETH MABEL ANGARITA BONILLA FERNEY ANTONIO LEON CARDENAS

2. INTRODUCTION

3. ANTECEDENTES

TIPOS DE VULNERABILIDAD

5. ANALISIS DEL ATAQUE

6. SOLUCION DEL ATAQUE

7.PROPUESTA DE BLINDAJE

8. REFERENCIAS
http://inf-tek.blogspot.com/2011/11/83-vulnerabilidades-informaticas.html#!/2011/11/83vulnerabilidades-informaticas.html http://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/?postAction=getVuln sHome&p=6

http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=21&cad=rja&ve d=0CEgQFjAAOBQ&url=http%3A%2F%2Fdspace.ups.edu.ec%2Fbitstream%2F123456789%2F216%2F 3%2FCapitulo%25202.pdf&ei=D1ItUKjJCenf0QH6mYDYBA&usg=AFQjCNHn4zb25PnKaW8IRpdm JTnBQ9GIVw


http://www.elidealgallego.com/articulo/coruna/tous-culpa-de-ataques-informaticos-a-laempresa-corunesa-que-dirigia-su-logistica/20120314010822029056.html http://www.elperiodico.com/es/noticias/sociedad/dos-detenidos-por-sabotear-web-joyeriatous-1555501 http://www.larazon.es/noticia/828-detenidas-dos-personas-implicadas-en-un-ataqueinformatico-a-la-joyeria-tous

También podría gustarte