Entornos de riesgo

Se puede atacar a un equipo mediante correo electrónico, mensajería instantánea, canales de chat y por dispositivos extraíbles.

Cloud computing

Muchas empresas prefieren guardar gran parte de información aquí ya que se almacena en servidores nacionales, o de un pais en concreto. Y anque  estos lugares tengan las mayores medidas de seguridad, gran aprte de intrusos informáticos buscan la manera de entrar y extraer información.

Redes sociales

Dado que hay muchisima gente registrada en diversas redes sociales este es el sitio idoneo para distribuir código malicioso.

Uno de los peligros de las redes sociales es el robo de identidad .

Nombres de dominio

Los nombres de dominio es uno de los grandes objetivos del hacking , puesto que cada dominio tiene un dirección ip única, atacando los servidores DND  el hacker puede deshacer la asociación entre ip y nombre de dominio , y dirigirla a una página similar.

Páginas web

Hay que tener cuidado en que páginas te estas metiendo, he incluso las que son fiables pueden aver sido atacada por hackers y de esta forma dejando de ser seguras.

Redes P2P

Algunos códigos malicioso están disfrazados con el nombre de algun archivo muy solicitado, asi que ten cuidado que te estas descargando.


Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *