ética hacker

Description

trabajo incompleto , pendiente de terminar
a-GEN 2021 SANTANA VAZQUEZ ANTUAN
Mind Map by a-GEN 2021 SANTANA VAZQUEZ ANTUAN, updated more than 1 year ago
a-GEN 2021 SANTANA VAZQUEZ ANTUAN
Created by a-GEN 2021 SANTANA VAZQUEZ ANTUAN over 2 years ago
3
0

Resource summary

ética hacker
  1. Metodos utilizados
    1. phishing y correos falsos
      1. esta tecnica permite pasar a un atacante por una organizacion, banco o empresa verdaderas `para obtener informacion que garantice acceso a algun recurso valioso

        Annotations:

        • correos falsos
      2. personal
        1. cualquier persona maliciosa podria obtener informacion que escucho o vio de parte suya que le garantice acceso a algun recurso valioso
        2. ataque organizado
          1. cualquier atacante podria intentar superar la seguridad de un banco ,empresa o organizacion para obtener informacion personal de los clientes para luego ecceder a algun recurso de estas empresas
          1. detalles
              1. la expresion se atribulle al periodista steven levi en su ensaño semanal sobre hackers
                1. valores fundamentales
                  1. la etica hacker es una etica de tipo axeologico es decir una etica basada en una determinada serie de valores
                  Show full summary Hide full summary

                  Similar

                  Diapositivas de Topología de Redes
                  lisi_98
                  Elementos que conforman a google chrome
                  juan carlos hernandez morales
                  Construcción de software
                  CRHISTIAN SUAREZ
                  Sistema de Gestor de Base de Datos MongoDB
                  Edwin Herlop
                  TRABAJO DE TOPOLOGÍA DE REDES
                  lisi_98
                  Arquitecturas de Sistemas Distribuidos
                  Edisson Reinozo
                  terminologia basica de informatica
                  LESLY GUADALUPE MEJIA SOTO
                  Cloud Data Integration Specialist Certification
                  James McLean
                  INFORMÁTICA - Periféricos de entrada y salida
                  Serna Izaoly
                  Conceptos Básicos de Informática
                  jose antonio negreros orellana
                  CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                  josm8506