Está en la página 1de 2

MODULO III: SEGURIDAD

INFORMATICA
MAPA CONCEPTUAL, RIESGOS AL NAVEGAR EN LA WEB

07/07/2022
DOCENTE: ING. VICTOR ALFONSO MONTALVO RODRIGUEZ
ALUMNO: JESUS ADRIAN SANCHEZ MARQUEZ
RIESGOS AL NAVEGAR POR INTERNET

ESCANEO DE
METODO DE PUERTOS
ATAQUE BOTNES
DENEGACION
MALWARE
DE SERVICIOS ATAQUE MITM DDOS

HACKERS

Técnica para
saber la
Existen varios vulnerabilidad
métodos de ataque a de los S.O. para
las vulnerabilidades atacar desde
Software malicioso Dispositivos utilizados
de los sistemas, por puertos que
cuyo fin es atacar para propagar
ello es primordial estén abiertos o Sobrecargar los Uno de los propósitos
Personas con conocimientos sistemas para robar infecciones como
contar con cerrados sistemas o servidores de este tipo de ataque
en desarrollo de software datos comúnmente spam, malware, son
protecciones para ralentizar las Una tercera entidad
que emplean sus zombies que buscan es dañar la imagen o
conocidos como intercepta información
conocimientos para atacar adicionales para infectar sistemas.| conexiones o reputación de una
virus: entre la comunicación
sistemas vulnerables. evitar fracturas de peticiones de usuarios. institución,
Troyanos de dos sistemas
protección y que los sobrecargando el sitio
Gusanos simulando una falsa
hacker accedan por web y pedir dinero
Spyware identidad.
ahí. para detener el
ataque.
Existen 3 tipos:
Hackers de sombrero blanco
(atacan sistemas para hacerlos
más fuertes)
hackers de sombrero negro
(roban información para fines
maliciosos)
Hacker sombrero gris (con interés
políticos como anonimus)

También podría gustarte