AMENAZAS INFORMATICAS

Description

mapa mental de las amenazas informaticas
Nadia  Linares
Mind Map by Nadia Linares, updated more than 1 year ago
Nadia  Linares
Created by Nadia Linares about 5 years ago
28
0

Resource summary

AMENAZAS INFORMATICAS
  1. Aquellas que pueden afectar el funcionamiento de los sistemas
    1. tipos
      1. Troyano:
        1. Son programas malwares capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos
        2. Virus informático:
          1. Programa creado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones.
          2. Phising:
            1. intentan engañar a los usuarios para que faciliten datos de carácter personal para que estos introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.
            2. Gusano:
              1. realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana.
              2. Espía:
                1. adquiere información privada para beneficio propio o de terceros.
                2. Pharming:
                  1. Redirecciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS
                  2. spam:
                    1. Todo correo no deseado recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite.
                  Show full summary Hide full summary

                  Similar

                  Introducción a la Programacion
                  Nallely Mariscal Patiño
                  Anamnesis
                  Omar Andriano
                  Tipos de liderazgo
                  Eblin Ramos
                  Conceptos de estadística y probabilidad
                  Diego Santos
                  Ecología de los Seres Vivos
                  Cami Puaque
                  Las Hipótesis
                  NEIL BERNAL R.
                  Estadística: definiciones
                  MatíasOlivera
                  FORMULACIÓN DE UNA HIPÓTESIS DE INVESTIGACIÓN
                  roberth2193
                  Seguridad Informática
                  M Siller
                  Tipos de luz
                  Gabriela Rivero
                  METODOLOGÍA DE LA INVESTIGACIÓN
                  blacroci25