Ordenador

Descripción

Consecuencias que tiene no proteger un ordenador cuando es pirateado, hackeado etc..
Mario E. Calixto Perea
Mapa Mental por Mario E. Calixto Perea, actualizado hace más de 1 año
Mario E. Calixto Perea
Creado por Mario E. Calixto Perea hace casi 7 años
25
0

Resumen del Recurso

Ordenador
  1. Ordenador Hackeado
    1. Cuentas de Usuarios
      1. Información de las cuentas de Usuario
        1. Credenciales
          1. Nombres de usuarios
            1. Contraseñas de Usuarios
              1. Acceso a la red
                1. Control del sitio para alojar software
              2. Hosting ilícito

                Nota:

                • Utilizando el ordenador hackeado para alojamiento de una variedad de opciones.
                1. Sitio Web Spam
                  1. Sitio web de Pishing
                    1. Descarga de Malware
                      1. Pornografía Infantil
                      2. Ordenador Zombie

                        Nota:

                        • El ordenador es usado por crackers, explotando su vulnerabilidad. Y así manipular el ordenador.
                        1. Correo no deseado
                          1. Extorsión de las webs

                            Nota:

                            • Ej: Wannacry
                            1. Fraude por clic
                              1. Sirviendo como Proxy
                              2. Ataques de correo
                                1. Spam en el correo
                                2. Ataques
                                  1. Xploits
                                    1. Sniffing

                                      Nota:

                                      • Robo de información a través de lo que se "escucha en la red". Es decir, capturar, almacenar e interpretar los paquetes de datos que viajan por la red, para posteriormente analizarla. (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
                                      1. Denegación de servicios
                                        1. Bloques de códigos programados, etc...
                                      Mostrar resumen completo Ocultar resumen completo

                                      Similar

                                      Sistemas Operativos: Tema 1
                                      Daniel Alvarez Valero
                                      HERRAMIENTAS PARA DAR ASISTENCIA REMOTA
                                      Abraham Juárez
                                      RIESGOS DE INTERNET
                                      ANGIE DANIELA DIAZ
                                      ELEMENTOS HARDWARE DE UN PC
                                      Albert Martínez Embuena
                                      PARTES DEL ORDENADOR
                                      Yanela Chuquimia
                                      Ejercicio tipos de Software
                                      Marco. G
                                      Equipos de Protección Personal (EPP)
                                      Santiago Cardona5059
                                      CUESTIONARIO DE INFORMÁTICA BÁSICA
                                      ELIZABETH CASCO FUNES
                                      Seguridad Informática
                                      Carlos Adolfo Reyes Castañeda
                                      Cuestionario
                                      ruben espinosa
                                      Armado de PC
                                      Jesús Gil