tomas

Descripción

trabajo seguridada informatica
samuelpenaloza15
Mapa Mental por samuelpenaloza15, actualizado hace más de 1 año
samuelpenaloza15
Creado por samuelpenaloza15 hace más de 8 años
13
0

Resumen del Recurso

tomas
  1. phishing
    1. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
    2. skimming
      1. Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta. ...
      2. estafa
        1. La estafa es un delito contra la propiedad o el patrimonio
        2. carta nigeriana
          1. Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna.
          2. malware
            1. El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
            2. sminhing
              1. El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil.
              Mostrar resumen completo Ocultar resumen completo

              Similar

              Test: "La computadora y sus partes"
              Dayana Quiros R
              Principales amenazas de Seguridad en los Sistemas Operativos
              Jonathan Velasco
              Seguridad en la red
              Diego Santos
              Excel Básico-Intermedio
              Diego Santos
              Evolución de la Informática
              Diego Santos
              FUNDAMENTOS DE REDES DE COMPUTADORAS
              anhita
              Introducción a la Ingeniería de Software
              David Pacheco Ji
              La ingenieria de requerimientos
              Sergio Abdiel He
              Navegadores de Internet
              M Siller
              TECNOLOGÍA TAREA
              Denisse Alcalá P
              CONCEPTOS BÁSICOS DE EXCEL
              paussh_best11