*   >> Lectura Educación Artículos >> tech >> la seguridad

Delitos Informáticos: Una introducción a Common Cybercrimes

edes inalámbricas públicas aumentan las posibilidades de que sus datos es paquete olfateó. Esto se debe a que la red es de libre disponibles y generalmente no seguro.

Port Scanning

Escaneo de puertos está monitoreando "puerto" de una computadora para determinar qué aplicaciones y servicios que tiene acceso. Un puerto es utilizado por las computadoras para recibir señales de tráfico entrante. La computadora entonces envía de vuelta una respuesta para confirmar el mensaje.

Mediante el envío de transmisiones cortas a todos los puertos abiertos de una computadora, un ciberdelincuente puede determinar las todas las aplicaciones de un ordenador está funcionando. El uso de este conocimiento, un ciberdelincuente puede entonces planificar una estrategia de ataque. Escaneo de puertos también se conoce como sistema de perfiles operativa /fingerprinting aplicación.


Wardriving /warwalking

Wardriving /warwalkign se refiere al acto de la conducción /caminar por un área pública utilizando computadoras portátiles para buscar no -Secure redes inalámbricas para obtener acceso gratuito a Internet, obtener secretos comerciales corporativos, o los datos de captura en tránsito. Los cibercriminales también podrían utilizar las redes para llevar a cabo actividades delictivas en línea, como la pornografía infantil o los ciber ataques.


Contraseña craqueo

Contraseña agrietamiento es averiguar las contraseñas de los dispositivos y servicios electrónicos. Métodos contraseña craqueo van desde simplemente adivinando la contraseña de un usuario en base a indicios ambientales a los algoritmos complejos que son capaces de generar millones de contraseñas en un corto período de tiempo.

Keylogger

Un keylogger es una forma de spyware que documenta todos los golpes de teclado de un usuario. .

Estas entradas de teclado pueden ser escaneados en busca de contraseñas y datos personales

El acoso en línea

El acoso en línea tiene dos formas, directas e indirectas: "acoso directo a través de Internet se puede tomar la forma de amenazar o grandes cantidades de correos electrónicos o mensajes instantáneos, el sabotaje electrónico, o distribuir software malicioso a individuos específicos.

hostigamiento indirecto puede incluir hacerse pasar por personas en línea, el envío de correo no deseado en sus nombres, la suscripción a listas de correo no deseados, o publicar información falsa y /o no autorizado sobre en la Web,

Page   <<  [1] [2] [3] [4] [5] [6] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.