Más Información

SRE: Aún quedan más de mil 500 toneladas de ayuda humanitaria para Cuba; destaca llegada de dos buques a la isla

Realizan mega aseguramiento de pipas y autos de huachicol en Minatitlán, Veracruz; hallan más de 82 mil litros de hidrocarburo

Embajada de EU aplaude a gobierno de México medidas contra competencia desleal; son una piedra en el zapato, dice

Designan a Rosaura Martínez Ruíz nueva integrante de la Junta de Gobierno de la UNAM; es hija de la secretaria de Ciencias
Existen diferentes tipos:
• Los que buscan ‘tirar’ el servidor víctima con la demanda masiva de su servicio.
• Los que buscan secuestrar el servidor o equipo víctima y exigir un pago para liberarlo.
• Otra estrategia es robar datos instalando un programa (virus) que abra una vulnerabilidad o dañar contenido.
• Además atraen al usuario a algún website con engaños para hacerlo entregar datos o permitir acceso a su equipo.
• En cualquier caso de ataque se puede exponer la dirección IP del invasor.
• Para evitar ser identificado, ocultan su dirección IP con un webproxy, servidores que funcionan como intermediarios entre el equipo atacante y la red de internet, ocultando y encriptando la dirección original y revelando la del servidor intermediario, que puede ser una red privada completa.
Noticias según tus intereses
[Publicidad]
[Publicidad]








