VULNERABILIDAD Y ABUSO DE LOS SISTEMAS.

Descripción

Mapa Mental en VULNERABILIDAD Y ABUSO DE LOS SISTEMAS,creado por Rebeca Rodriguez en 22/09/2018.
Rebeca Rodrigurz
Mapa Mental por Rebeca Rodrigurz, actualizado hace más de 1 año
Rebeca Rodrigurz
Creado por Rebeca Rodrigurz hace más de 5 años
61
1

Resumen del Recurso

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS.
  1. ¿Porque son vulnerables los Sistemas.
    1. Cuando se almacen en forma electrónica grandess cantidades de datos son vulnerables a una cantidad de amenaza.
      1. Retos y Vulnerabilidades de la Seguridad Contemporánea.
        1. Clientes.
          1. acceso no autorizado.
            1. Errores
              1. Virus y Spyware.
              2. Linéas de Comunicaciones.
                1. Interacción Telefónica
                  1. Alteración de mensajes.
                    1. Robo y Fraudes.
                    2. Servidores Coporativos.
                      1. Pirateria informática.
                        1. Virus y Gusanos
                          1. Ataques de negación del servicio.
                          2. Sistemas corporativos.
                            1. Robo,Copiado y Alteración de Datos.
                              1. Falla del Hardware.
                                1. Falla del Software.
                          3. Retos de Seguridad de los Servicios Inalámbricos.
                            1. Red de Puntos de Activos Wi-fi Público.
                              1. Esta redes estan abiertas y no aseguradas.
                              2. Redes Inalámbricas de los Hogares.
                                1. Son redes que no están aseguradas mediante inscripción.
                                2. La tecnología de trasnmisión Wi-fi.
                                  1. Fue diseñada para indentificar los puntos de acceso a una red wi-fi.
                                3. Hackers y Cibervandalismo.
                                  1. Hacker
                                    1. Es un individuo que intenta acceso no autorizado.
                                    2. Cibervandalismo.
                                      1. Destroso o incluso la destrucción de un sitio web o un sistema de información corporstivo.
                                    3. Vunerabilidad de Internet.
                                      1. Las Redes Públicas de Internet.
                                        1. Son más vulnerables que la interna porque estan abiertas a todo el mundo.
                                        2. Las Modernas Redes de Banda Ancha de Alta Velocidad.
                                          1. Estan más abiertas a la intrusión de extraños que la antigua linéa telefónica.
                                          2. El Servicio Telefónico basado en Tecnológia de internet.
                                            1. Puede ser mas vulnerable que la red de voz conmutada.
                                            2. Vunerabilidad en el uso del correo electrónico y mensajeria.
                                              1. El correo electrónico podria contener archivo adjuntos que sirven como trampa.
                                            3. Software Malicioso.
                                              1. Virus
                                                1. programa mal intencionado que se adjunta a otro programa de software o archivos de datos.
                                                2. Gusanos
                                                  1. son programa independiente que se copian a sí mismo de una computadora a otra en una red.
                                                  2. Caballos de Troya
                                                    1. Es un software que aparenta ser benigno pero hace algo distinto a lo esperado.
                                                    2. Spyware
                                                      1. Actúan como software malicioso que se instalan al sistema para vigilar la actividad de navegación del usuario en la web.
                                                    3. Spoofing y Sniffing
                                                      1. Spoofing
                                                        1. Involucran redirección de un enlace de web a una dirrección diferentes.
                                                        2. Sniffing
                                                          1. Es un programa de espionaje que vigila la información que viaja através de la red.
                                                        3. Ataques de negación del servicio.
                                                          1. Ataque distribuido de negación del servicio.
                                                            1. Utiliza cientos o incluso de miles de computadora para inundar y agobiar desde numerosos puntos de lanzamiento.
                                                          Mostrar resumen completo Ocultar resumen completo

                                                          Similar

                                                          Animales
                                                          Diego Santos
                                                          TARJETAS ESTUDIO CUERPOS GEOMÉTRICOS
                                                          Ruth Pérez Sánchez
                                                          Gramática Inglés
                                                          Diego Santos
                                                          CONTRATACION E INDUCCION DE PERSONAL
                                                          lauraga04
                                                          MAPA SEMANTICO
                                                          jhonf
                                                          ENGLISH CLASS FUTURE FORMS
                                                          pablomac8
                                                          Cambios funcionales en el sistema renal
                                                          Martín López Barrientos
                                                          Fuentes del Derecho Romano
                                                          Marisol González
                                                          Micosis cutáneas (Dermatofitosis)
                                                          MED
                                                          Principales hitos de la genetica
                                                          adrian velasquez