Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LogMeIn:
Permite el acceso a ordenadores y gestión de forma remota. Toda la información esta cifrada
y autenticada con algoritmos y protocolos estándar. Emplea el protocolo SSL que permite
encriptar los datos cuando se envían por internet. Tambien requiere de un id y paswword. Las
contraseñas se codifcan mediante unos algirmos de longitud variable de 128 bits a 256 bits.
AVG CloudCare:
Permite la simplificación de la gestión IT. Protege los datos con un conjuntos de servicio que
pueden ser administrados a través de cualquier pagina web.
VNC:
Es un software libre que permite observar la acciones de un ordenador servidor a través del
orndernador cliente. Este software usa el protocolo RFB para transmitir datos de píxeles de
pantalla desde un equipo a otro a través de una red y enviar a cambio eventos de control
Teamviewer:
Es un in software privado que permite conectarse remotamente a otro equipo. Permite
compartir y controlar. Su funcionamiento se basa en un ID y password para establecer la
conexión entre los equipos. Las sesiones de temaviewer están codificadas mediante la
infraestructura de clave publica RSA y AES.
4. Phishing:
Es un método para obtener información confidencial como por ejemplo contraseña de tu
cuenta bancaria, intranet, entre otra información importante. La forma de realizar este delito
es haciéndose pasar por una empresa o persona a través de una comunicación electrónica
como el correo, Facebook entre otras redes sociales. En el que la victima piensa que es la web
oficial de la empresa y se loguea quedando registrada por el delicuente su contraseña y
usuario.
Pharming:
Este ataque se basa en el acceso a servidores DNS y hacerte creer que te estas entrando a la
pagina oficial de la empresa sin darte cuenta que es una creada para robarte información y
solo requiere que la victima haga click en un link. A diferencia del phishing, el pharming usa
malwares para cumplir su objetivo.
1.
http://blog.talosintelligence.com/
https://nvd.nist.gov/
https://vuldb.com/es/
https://www.rapid7.com/db/vulnerabilities