null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
2435195
"Operación TAKEDOWN"
Description
Mapa
No tags specified
telematica
takedown
hackers
Mind Map by
ayrlen
, updated more than 1 year ago
More
Less
Created by
ayrlen
over 9 years ago
36
0
0
Resource summary
"Operación TAKEDOWN"
HACKERS Entusiasta de la informática
Busca
Aprender
Sistemas informáticos y como usarlos de formas innovadoras
Penetrar
En los sistemas en busca de información
Disfrutar
Investigando detalles de los sistemas y como aprovecharlos
Rodear y programar
Rodear limitaciones de forma creativa y programar de forma entusiasta
Como actúa?
Se introduce en el sistema que tiene como objeto
Obtiene privilegios de root
Borra sus huellas
Pone un sniffer para conseguir logins de otras personas
El sniffer es un programa que se encarga de recoger toda la información que circula a través de una red
Recomendaciones ante posibles ataques
No mantener información comprometedora y no necesaria
Cerrar los puertos no utilizados
Mantener el telnet y ftp solamente en caso necesario
Eliminar/bloquear las cuentas que el sistema tiene por defecto
Enviar los logs a otros servidores y consultarlos periodicamente para poder detectar un ataque con prontitud
Informarse de los bugs que aparecen constantemente para parchearlos.
Visitar páginas de hackers, ya que en ellas pueden encontrar utilidades y textos importantes escritos por otros hackers
Tener un adecuado y actualizado software Criptográfico
Media attachments
a4f00dd5-6e91-403d-99a6-adb038101c09 (image/jpg)
c6911739-1c2b-47b2-b9d0-53281c3e29c9 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Hackers 2 Takedown
comiteantioquia
Hacker 2: Operación takedown
moro
REDES WIFI
behernandezg
seguridad informatica
jorge beyer martin
CICLO DE VIDA DE LAS REDES TELEMÁTICAS
Obed Barrios
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
SEGURIDAD INFORMÁTICA
Laura Joselyn Contreras Laguna
HACKEAR
mencho1217
Normas de gestión de Calidad en Redes
Luis Botero
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Browse Library