Clase 2: Introduccion a la Seguridad Informatica
Espionaje Corporativo Cibercrim3n Son actividades delictivas realizadas con ayuda de herramientas informáticas. Como trabaja El 67% de los ordenadores no cumplen con los requisitos mínimos de seguridad y lo mas impactante es que el 80% de los usuarios piensan que si están protegidos. Requisitos mínimos de seguridad: Contar con firewall en uso y antivirus activos y actualizados. Fases de ataque informático Reconocimiento Esta fase puede incluir la Ingeniería Social, buscar en la basura (Dumpster diving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima, cuales son los puertos que están abiertos, donde están localizados los routers (enrutadores), cuales son los host (terminales, computadoras) más accesibles, buscar en las bases de datos del Internet (Whois) información como direcciones de Internet (IP), nombres de dominios, información de contacto, servidores de email y toda la información que se pueda extraer de los DNS (Domain Name Se