"Operación TAKEDOWN"

Description

Mapa
ayrlen
Mind Map by ayrlen, updated more than 1 year ago
ayrlen
Created by ayrlen over 9 years ago
37
0

Resource summary

"Operación TAKEDOWN"
  1. HACKERS Entusiasta de la informática
    1. Busca
      1. Aprender
        1. Sistemas informáticos y como usarlos de formas innovadoras
        2. Penetrar
          1. En los sistemas en busca de información
          2. Disfrutar
            1. Investigando detalles de los sistemas y como aprovecharlos
            2. Rodear y programar
              1. Rodear limitaciones de forma creativa y programar de forma entusiasta
            3. Como actúa?
              1. Se introduce en el sistema que tiene como objeto
                1. Obtiene privilegios de root
                  1. Borra sus huellas
                    1. Pone un sniffer para conseguir logins de otras personas
                      1. El sniffer es un programa que se encarga de recoger toda la información que circula a través de una red
              2. Recomendaciones ante posibles ataques
                1. No mantener información comprometedora y no necesaria
                  1. Cerrar los puertos no utilizados
                    1. Mantener el telnet y ftp solamente en caso necesario
                      1. Eliminar/bloquear las cuentas que el sistema tiene por defecto
                        1. Enviar los logs a otros servidores y consultarlos periodicamente para poder detectar un ataque con prontitud
                          1. Informarse de los bugs que aparecen constantemente para parchearlos.
                            1. Visitar páginas de hackers, ya que en ellas pueden encontrar utilidades y textos importantes escritos por otros hackers
                              1. Tener un adecuado y actualizado software Criptográfico
                            Show full summary Hide full summary

                            Similar

                            Hackers 2 Takedown
                            comiteantioquia
                            Hacker 2: Operación takedown
                            moro
                            REDES WIFI
                            behernandezg
                            seguridad informatica
                            jorge beyer martin
                            CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                            Obed Barrios
                            HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                            edwin Ortiz
                            SEGURIDAD INFORMÁTICA
                            Laura Joselyn Contreras Laguna
                            HACKEAR
                            mencho1217
                            Normas de gestión de Calidad en Redes
                            Luis Botero
                            SEGURIDAD REDES WIFI PELIGRO LATENTE
                            yuleilorenamende
                            PRINCIPIOS DE TRANSMISIÓN DE DATOS.
                            Ereyde Paladinez Chavez