Ir al contenido principal

Ataques informáticos

Ataques informáticos

Averigua que significado tienen los siguientes términos relacionados con los ataques informáticos:

· Google hacking. Consiste en utilizar la búsqueda avanzada de Google para hackear páginas web o servidores

· DDOS. Consiste en un ataque informático mediante el cual se satura un servidor provocando que los recursos de este estén agotados, lo que impide su correcto funcionamiento

· Footprinting. Consiste en recopilar la máxima cantidad de información de un objetivo, antes de realizar un ataque.

· Phishing. Consiste en suplantar la identidad de una página web o de una entidad con el fin de adquirir información confidencial.

· Escaneo de puertos. Consiste en utilizar un programa informático para escanear los puertos de de un equipo o sistema informático con el fin de averiguar que puertos están abiertos y cuales cerrados.

· Buffer overflow. Es un error de software que se produce cuando un programa no controla la cantidad de buffer que utiliza

· Inyección SQL. Consiste en crear o alterar comandos SQL de algún servidor, con el fin de obtener información confidencial.

· Ingeniería social. Consiste en obtener información confidencial mediante la manipulación y el engaño.

· Spoofing. Consiste en suplantar la IP de un equipo, haciéndose pasar por el

· MitM. Consiste en ponerse en medio de la comunicación entre dos equipos lo que permite leer y modificar los mensajes que estos dos equipos se envíen.

· Backdoor. Consiste en utilizar una puerta trasera para acceder a un equipo y tener control sobre él.

· Banner Grabbing. Consiste en una técnica por la cual nos permite recopilar información sobre un sistema informático en red y los servicios que se ejecutan en sus puertos abiertos.

· Bluejacking. Consiste en utilizar el bluetooth para enviar mensajes no solicitados.

· Spamming. Consiste en un conjunto de técnicas mediante las cuales se someten a los usuarios a una gran cantidad de spam.

· Ataque por fuerza bruta. Consiste en probar todas las combinaciones posibles hasta acertar una contraseña.

· Ataque de día cero. Consiste en aprovechar una vulnerabilidad de un sistema antes de que dicha vulnerabilidad sea corregida.

· Shoulder surfing. Consiste en espiar de forma física a un usuario para averiguar las contraseñas que este utiliza.

Comentarios

Entradas populares de este blog

Servidor DNS en Webmin

CREAR SERVIDOR DNS EN WEBMIN Lo primero que tenemos que hacer para iniciar el webmin, es abrir un navegador y buscar la siguiente dirección “https//localhost:10000“ Una vez abierto el webmin buscamos el servidor DNS para iniciar su configuración. Para ello solo tendremos que irnos al buscador que viene incluido en el webmin y buscar DNS. En el siguiente paso tendremos que creer una zona maestra, para ello solo tendremos que hacer click en el enlace “Crear una nueva zona maestra”. Tras seguir el paso anterior nos aparecerá el asistente de creación y nos dispondremos a rellenar los campos necesarios. Los campos son los siguientes: · Nombre del dominio. Asignamos un nombre a nuestro dominio, en nuestro caso sistema.sol · Servidor maestro. Asignamos un servidor maestro a nuestro dominio, en nuestro caso será tierra.sistema.sol · Dirección de correo. Asignamos un correo a nuestro servidor, ell correo pertenecerá al administrador. Tras crear nuestra zona maestra aparece...

Posicionamiento de las cajas en html5

Posicionamiento de las cajas en HTML5 Utilizando css se puede modificar la posición en la que se muestran las cajas en html, hoy vamos a hablar de 3 modelos de posicionamiento en las cajas Posicionamiento flotante En este posicionamiento se desplaza las cajas todo lo posible hacia la izquierda o hacia la derecha de la línea en la que se encuentran. Código html5 y ccs3 necesario para el posicionamiento flotante <style type="text/css"> .float{ position:float; float:left; } </style> <img src="posicionamiento.jpg" alt="posicionamiento de las cajas en html"/> <img src="posicionamiento.jpg" alt="posicionamiento de las cajas en html"/> <img src="posicionamiento.jpg" alt="posicionamiento de las cajas en html"/> Posicionamiento relativo En este posicionamiento se desplaza una caja con respecto a su posicionamiento normal Código html5 y ccs3...

Calcular el tamaño que ocupara una imagen

Tamaño que ocupa una imagen Para calcular cual es el tamaño que ocupara una imagen tenemos que saber su resolución (lo que mide la imagen vertical y horizontalmente) y la profundidad del color de la imagen(numero máximo de colores distintos). La profundidad del color habitualmente es de 8 bits, 16 bits, 24 bits o de 32 bits. La resolución de una imagen se calcula mediante la siguiente formula: Puntos totales(resolución) = resolución horizontal x resolución vertical El tamaño total de una imagen se calcula con la siguiente formula: Tamaño total = bits por cada color x puntos totales Ejemplo: 1. ¿Cuanto ocupara una imagen de 800 x 600 puntos con una profundidad de color de 24 bits? Puntos totales = 800 x 600 = 480.000 puntos Tamaño total = 24 x 480.000 = 11.520.000 bits 2. ¿Cuantas fotos realizadas con una cámara de 13 megapixeles con una profundidad de color de 32 bits caben en una memoria micro SD de 8Gb? Sabemos que 13 megapixeles son los pun...