alvgonsom
martes, 1 de marzo de 2011
LOS VIRUS NO SOLAMENTE AFECTAN A LOS ORDENADORES PUEDEN ATACAR A CUALQUIER DISPOSITIVO QUE LLEVE UN SISTEMA OPERATIVO. INVESTIGA CUALES SON LOS MEDIOS DE PROPAGACION EN LOS MOVILES Y COMO ACTUAN ESE TIPO DE VIRUS.
intercambiar mensajes multimedia entre teléfonos móviles entre dos dispositivos preparados para su uso.
BUSCA EN EL DICCIONARIO LOS SIGNIFICADOS DE HACKER Y CRACKER Y COMPARALOS. AVERIGUA EL NOMBRE DE VARIOS HACKERS FAMOSOS
los crackers intentan hacer daño y los hackers no.
Kevin Mitnick Adrian Lamo
¿POR QUÉ ES PELIGROSO TENER UN PUERTO ABIERTO?
Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.
¿POR QUÉ ES PELIGROSO TENER UN PUERTO ABIERTO?
Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.
lunes, 18 de octubre de 2010
Suscribirse a:
Entradas (Atom)