Está en la página 1de 2

MODULO III: SEGURIDAD

INFORMATICA
MAPA CONCEPTUAL, RIESGOS AL NAVEGAR EN LA WEB

07/07/2022
DOCENTE: ING. VICTOR ALFONSO MONTALVO RODRIGUEZ
ALUMNO: JESUS ADRIAN SANCHEZ MARQUEZ
RIESGOS AL NAVEGAR POR INTERNET

ESCANEO DE
METODO DE PUERTOS
ATAQUE BOTNES
DENEGACION
MALWARE DE SERVICIOS DDOS
ATAQUE MITM
HACKERS
Técnica para
saber la
vulnerabilidad de
Existen varios los S.O. para
métodos de ataque a atacar desde
Software malicioso las vulnerabilidades puertos que Dispositivos utilizados
cuyo fin es atacar de los sistemas, por estén abiertos o para propagar
Personas con conocimientos sistemas para robar ello es primordial Sobrecargar los
cerrados infecciones como Uno de los propósitos
en desarrollo de software datos comúnmente contar con sistemas o servidores
spam, malware, son de este tipo de ataque
que emplean sus conocidos como protecciones para ralentizar las Una tercera entidad
zombies que buscan es dañar la imagen o
conocimientos para atacar virus: adicionales para evitar conexiones o intercepta información
infectar sistemas.| reputación de una
sistemas vulnerables. Troyanos fracturas de peticiones de usuarios. entre la comunicación
de dos sistemas institución,
Gusanos protección y que los
simulando una falsa sobrecargando el sitio
Spyware hacker accedan por
identidad. web y pedir dinero
ahí.
para detener el ataque.
Existen 3 tipos:
Hackers de sombrero blanco
(atacan sistemas para hacerlos
más fuertes)
hackers de sombrero negro
(roban información para fines
maliciosos)
Hacker sombrero gris (con interés
políticos como anonimus)

También podría gustarte