null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
2435195
"Operación TAKEDOWN"
Descripción
Mapa
Sin etiquetas
telematica
takedown
hackers
Mapa Mental por
ayrlen
, actualizado hace más de 1 año
Más
Menos
Creado por
ayrlen
hace más de 9 años
36
0
0
Resumen del Recurso
"Operación TAKEDOWN"
HACKERS Entusiasta de la informática
Busca
Aprender
Sistemas informáticos y como usarlos de formas innovadoras
Penetrar
En los sistemas en busca de información
Disfrutar
Investigando detalles de los sistemas y como aprovecharlos
Rodear y programar
Rodear limitaciones de forma creativa y programar de forma entusiasta
Como actúa?
Se introduce en el sistema que tiene como objeto
Obtiene privilegios de root
Borra sus huellas
Pone un sniffer para conseguir logins de otras personas
El sniffer es un programa que se encarga de recoger toda la información que circula a través de una red
Recomendaciones ante posibles ataques
No mantener información comprometedora y no necesaria
Cerrar los puertos no utilizados
Mantener el telnet y ftp solamente en caso necesario
Eliminar/bloquear las cuentas que el sistema tiene por defecto
Enviar los logs a otros servidores y consultarlos periodicamente para poder detectar un ataque con prontitud
Informarse de los bugs que aparecen constantemente para parchearlos.
Visitar páginas de hackers, ya que en ellas pueden encontrar utilidades y textos importantes escritos por otros hackers
Tener un adecuado y actualizado software Criptográfico
Recursos multimedia adjuntos
a4f00dd5-6e91-403d-99a6-adb038101c09 (image/jpg)
c6911739-1c2b-47b2-b9d0-53281c3e29c9 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Hackers 2 Takedown
comiteantioquia
Hacker 2: Operación takedown
moro
REDES WIFI
behernandezg
seguridad informatica
jorge beyer martin
CICLO DE VIDA DE LAS REDES TELEMÁTICAS
Obed Barrios
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
SEGURIDAD INFORMÁTICA
Laura Joselyn Contreras Laguna
HACKEAR
mencho1217
Normas de gestión de Calidad en Redes
Luis Botero
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Explorar la Librería