Mis Libros
www.Hackermania.Net

Hackermanía
El Ataque Remoto

Múltiples personas se dedican de lleno en el uso de diversas herramientas ciber-delictivas, para poder perpetrar estos tipos de ataques, ya sea a conocidos (parejas, cónyuges, familiares, compañer@s de trabajo, etc), como a desconocidos.

Ver Detalles
Baja un poco para descubrir más

Detalles Del Libro


"In Absentia Luci, Tenebrae Vincunt"
[En la ausencia de la luz, la oscuridad prevalece].

Tras los últimos avances en el mundo de la ciencia y la tecnología, surgen nuevas amenazas que atentan contra la integridad y la seguridad de las comunicaciones, y ante tan alta tasa de ciberdelincuentes en el ciberespacio, hacen que sea mucho mayor el peligro latente a la hora de usuarios particulares tengan que conectarse a la red de redes (la internet), ya que es ahí, en dónde se ejecutan y concretan estos tipos de ataques y valga sea la aclaración que a diferencia del otro escrito titulado: ”Hackermanía – Caballos De Troya”, en este escrito, analizamos diversas técnicas que se pueden ver asociadas con la ejecución de estos tipos de ciberdelitos, debido a que en este escrito, hablamos acerca del uso de otras herramientas inherentes al perfeccionamiento o a la profesionalización de estos tipos de delitos, en dónde los Hackers o ciberdelincuentes, van más allá que al simple hecho de ”espiar” a una persona con el uso de una aplicación o herramienta en particular (Los Troyanos), sino que más bien, en este escrito abarcamos la etapa siguiente de la elaboración de los ataques remotos por medio del uso de otras herramientas (malwares), que hacen que el medio de ataque sea mucho más efectivo para los Hackers y mucho más complicado y difícil de detectar por parte de las eventuales víctimas que caigan ante estos tipos de maniobras ciberdelictivas e inclusive ante las respectivas autoridades o profesionales en el área de la informática forense, éstas labores de detección y contención de los ataques dados por estas técnicas ciberdelictivas puede ser una tarea sumamente difícil de realizar.

Si bien es cierto, en el área de la seguridad informática nunca se puede estar totalmente ”a salvo” de las múltiples y diversas maniobras que surgen día tras día, no obstante, lo que si podemos hacer, es el alertar a los usuarios particulares de computadoras y/o dispositivos móviles, acerca de muchas técnicas que se usan en la actualidad para atrapar a nuevas víctimas por medio del uso de la internet y aunque bajo ningún supuesto tratamos de atemorizar a nuestros lectores, lo que si pretendemos es el alertarlos acerca de la ejecución de diversas tácticas que ante ojos no capacitados, podrían pasar totalmente desapercibidos y es lo que nos hemos enfocado en retratar en este escrito de un modo muy claro y sencillo, para que sea de un fácil asimilamiento del contenido por parte de lectores no especializados en el área, tanto de la seguridad informática, como de la informática forense, temas de los cuales el autor de este escrito cuenta con vasta experiencia.

Este libro abarca una rápida cobertura de las diversas aristas con las que se pueden ver involucradas algunas personas presas de estas maniobras ciberdelictivas (ese ha sido el factor primordial en la redacción de este material).

La temática en sí de este escrito, trata de cubrir desde los aspectos más básicos y sencillos de sufrir estos ataques, hasta un alcance un poco más complejo en dónde se necesitan ciertas herramientas digitales y conocimiento específico para detectar y contrarestar la ejecución de algunas de estas actividades ilícitas que cubrimos en este escrito, eso sí, todo lo anterior sin llegar a tocar temas muy complejos que puedan confundir a los lectores menos letrados en la materia, ya que desde el inicio de estas series de libros, hemos tenido en mente a ese tipo de lectores, en lugar de habernos enfocado en un aspecto más técnico y/o académico para desarrollar la estructura y organización de los temas dentro de este escrito. El mismo puede verse como un complemento del libro “Hackermanía – Los Caballos De Troya”, mas no llevan una cronología o seguimiento indispensable para la lectura y comprensión, tanto de este escrito, como del anteriormente mencionado, y aunque ambos cuentan con una cierta correlación de contenidos, no son dependientes o consecutivos el uno del otro.

Descripción

Sinopsis
En este libro hablamos acerca de las diversas maniobras que pueden usar personas con propósitos malignos, en contra de personas totalmente ajenas a las victimas a las cuales se le apliquen alguna de las múltiples maniobras que se albergan dentro de esta temática. Se recomienda al lector hacer uso o relación de nuestro otro escrito titulado: "Hackermania - Los Caballos De Troya", debido a que ambos escritos de correlacionan el uno con el otro. El ataque remoto conllevan muchas facetas, no obstante, hemos optado en unificar y tratar de diferenciar ambos temas dentro de esta línea de trabajo.
Carácterísticas Técnicas Del E-Book

Tamaño Del Archivo: 2.05 Mb
Resolución De La Portada: 400x600 Píxeles (Optimizada para Kindle)
Tamaño Original De La Portada: 2820x4500 Píxeles
Cantidad Total De Palabras: 17.007
Carácteres En Total: 116.008
Cantidad De Páginas: 77

Comercial Audio Visual Del Libro
Para una mejor experiencia del usuario, recomendamos ver este video en posición horizontal en dispositivos móviles.

  • Fecha De La Publicación : 12/01/2022
  • Editorial : www.Hackermania.Net
  • Autor : Róger D. Brenes Bermúdez
Comprar En Amazon A Sólo $9.90

Por favor apóyanos con una reseña positiva en Amazon

(NOTA: Según los lineamientos de Amazon, deberás de haber comprado un mínimo de $50 (Dólares Americanos) en un lapso de un año, para poder dar tu reseña en nuestro perfil).

© www.Hackermania.Net 2008-2021 / Todos los Derechos Reservados.
Subir
es_CRSpanish
error: Alerta: El contenido de nuestro sitio web está protegido !!!