Está en la página 1de 16

EXAMEN DEL MODULO

HACKTIVISTA

PROXY
CARGA UTIL, UN MECANISMO DE PROPAGACION Y UNA VULNERABILIDAD QUE INFECTA.

MAN IN THE MIDDLE


EVITAR QUE EL SERVIDOR DE DESTINO PUEDA CONTROLAR SOLICITUDES ADICIONALES.

La computadora responde cada vez con mas lentitud , la computadora se congela y es necesario
reiniciarla.
Son equipos infectados que realizan un ataque de DDoS.

Adware
DOS

UN PROTOCOLO DE CONSULTA Y RESPUESTA QUE IDENTIFICA INFORMACION ACERCA DE UN


DOMINIO, INCLUIDAS LAS DIRECCIONES QUE SE ASIGNAN A ESE DOMINIO.
Analisis de red: sondean, dispocitivos, servidores y host en la red en busca de puertos abierto.

Pruebas de penetración: se utiliza para encontrar puntos debiles y configuraciones erróneas en los
sistemas de red.
Para obtener acceso a un dispositivo sin ser detectado.

Una vez instalado en un sistema del host, un virus se propaga automaticamente a otros sistemas
Ataque por suplantación de Identidad IP.

Ataque: un Mecanismo utilizado para comprometer a un recurso.

Amenaza: un peligro potencial para un recurso.

Riesgo: la posibilidad de consecuencias no deseadas

Vulnerabilidad: punto debil en el sistemas


Intentar escribir una cantidad de datos en una ubicación de la memoria superior a la que esa
ubicación puede contener.
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.

spyware
gusano

Correo no deseado
Una red de computadoras infectadas que son controladas como un grupo.

Recopilar informacion sobre la red y los dispositivos, buscar oportunidades de acceso.


Ransomware

EL Malware esta alojado en un programa ejecutable aparentemente legitimo.


Agotamiento de recursos y cifrado

Suplantacion de identidad
Pretexting, envio de correo no deseado y suplantacion de identidad

Recopilar informacion sobre la red.

También podría gustarte