Académique Documents
Professionnel Documents
Culture Documents
Una vez que las vulnerabilidades se encuentran en un sistema, un hacker puede explotar esa
vulnerabilidad e instalar software malicioso
1. Sistema Operativos
Recursos como CVE details
2. Aplicaciones
Fallas en la configuración de app, ataque por injeccion, ataque DDoS, ataque Fuerza
Bruta.
Puerto 80(Internet)
3. Shrink – Wrap Code
4. Errores de configuración
Sistemas sin ser configurados correctamente, ajustes de nivel de seguridad muy bajo,
puede consistir en una vulnerabilidad y ataques
QUE ES EL Hacktivismo
Se refiere a la accion de hackear por una causa por lo general estos ataques atiendan a
una agenda política o de índole social y sus intenciones son utilizar sus conocimientos
sobre hackin para enviar mensajes y ganar reputación sobre la causa que persiguen.
Tipos de -hacker
Black hat hacker
Los malos, rompen la seguridad
White hat hacker
Los buenos los éticos, buscan vulnerabilidades
Gray hat hacker
Podían ser los buenos y malos.