Ordenador

Description

Consecuencias que tiene no proteger un ordenador cuando es pirateado, hackeado etc..
Mario E. Calixto Perea
Mind Map by Mario E. Calixto Perea, updated more than 1 year ago
Mario E. Calixto Perea
Created by Mario E. Calixto Perea over 6 years ago
24
0

Resource summary

Ordenador
  1. Ordenador Hackeado
    1. Cuentas de Usuarios
      1. Información de las cuentas de Usuario
        1. Credenciales
          1. Nombres de usuarios
            1. Contraseñas de Usuarios
              1. Acceso a la red
                1. Control del sitio para alojar software
              2. Hosting ilícito

                Annotations:

                • Utilizando el ordenador hackeado para alojamiento de una variedad de opciones.
                1. Sitio Web Spam
                  1. Sitio web de Pishing
                    1. Descarga de Malware
                      1. Pornografía Infantil
                      2. Ordenador Zombie

                        Annotations:

                        • El ordenador es usado por crackers, explotando su vulnerabilidad. Y así manipular el ordenador.
                        1. Correo no deseado
                          1. Extorsión de las webs

                            Annotations:

                            • Ej: Wannacry
                            1. Fraude por clic
                              1. Sirviendo como Proxy
                              2. Ataques de correo
                                1. Spam en el correo
                                2. Ataques
                                  1. Xploits
                                    1. Sniffing

                                      Annotations:

                                      • Robo de información a través de lo que se "escucha en la red". Es decir, capturar, almacenar e interpretar los paquetes de datos que viajan por la red, para posteriormente analizarla. (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
                                      1. Denegación de servicios
                                        1. Bloques de códigos programados, etc...
                                      Show full summary Hide full summary

                                      Similar

                                      Sistemas Operativos: Tema 1
                                      Daniel Alvarez Valero
                                      HERRAMIENTAS PARA DAR ASISTENCIA REMOTA
                                      Abraham Juárez
                                      RIESGOS DE INTERNET
                                      ANGIE DANIELA DIAZ
                                      ELEMENTOS HARDWARE DE UN PC
                                      Albert Martínez Embuena
                                      PARTES DEL ORDENADOR
                                      Yanela Chuquimia
                                      Ejercicio tipos de Software
                                      Marco. G
                                      Equipos de Protección Personal (EPP)
                                      Santiago Cardona5059
                                      CUESTIONARIO DE INFORMÁTICA BÁSICA
                                      ELIZABETH CASCO FUNES
                                      Seguridad Informática
                                      Carlos Adolfo Reyes Castañeda
                                      Cuestionario
                                      ruben espinosa
                                      Armado de PC
                                      Jesús Gil