Delitos Informáticos

Descripción

Mapa Mental sobre Delitos Informáticos, creado por ga.olano el 13/09/2014.
ga.olano
Mapa Mental por ga.olano, actualizado hace más de 1 año
ga.olano
Creado por ga.olano hace más de 10 años
48
0

Resumen del Recurso

Delitos Informáticos
  1. Que és
    1. Actividad ilegal en el que se usa tecnologías digitales de forma directa o incidental
      1. Piratería
        1. Estafa
          1. Pornografía Infantil
          2. Delitos dirigidos a tecnología informática y comunicaciones
            1. Denegación de Servicios
              1. Suplantación Sitios Web
                1. Spam
              2. Tipos
                1. Fraudes
                  1. Datos Falso (Data Didling)
                    1. Caballos de Troya
                      1. Rounching Down
                        1. Falsificaciones Informáticas
                          1. Manipulación datos de salida
                            1. Pishing
                            2. Sabotaje
                              1. Gusanos
                                1. Bombas Lógicas
                                  1. Virus & Malware
                                    1. CiberTerrorismo
                                      1. Denegación de Servicios
                                      2. Espionaje y Robo
                                        1. Fuga de Datos
                                          1. Piratería
                                          2. Robo de Servicios
                                            1. Hurto Tiempo dePC
                                              1. Apropiación Información Residual
                                                1. Parasitismo Informático
                                                2. Acceso no Autorizado
                                                  1. Puertas Falsas
                                                    1. Llave Maestra
                                                      1. Pinchado de Lineas
                                                        1. Piratas Informáticos
                                                      2. Legislación
                                                        1. Protección de la información y los datos
                                                          1. Atentados contra la confidencialidad, integridad y disponibilidad de los datos y de los sistemas informáticos
                                                            1. Atentados informáticos y otras infracciones
                                                            2. Ley Derechos de Autor
                                                              1. Habeas Data
                                                              2. Elementos
                                                                1. Suejtos
                                                                  1. Activos
                                                                    1. Hackers
                                                                      1. Crackers
                                                                        1. Lammers
                                                                        2. Pasivos (Daminificados)
                                                                          1. Personas
                                                                            1. Empresa Privada
                                                                              1. Entidades Guvernamentales
                                                                            2. Medios
                                                                              1. Redes
                                                                                1. Equipos
                                                                                  1. Almacenamiento
                                                                                    1. Software
                                                                                      1. Hardware
                                                                                      2. Objetos
                                                                                        1. Información
                                                                                          1. Control de Infraestructura
                                                                                            1. Redes
                                                                                              1. Ordenadores
                                                                                                1. Sevidores
                                                                                                  1. Equipos Comunicaciones
                                                                                                  2. Beneficios Económicos
                                                                                                    1. Conocimiento
                                                                                                      1. Estatus
                                                                                                    Mostrar resumen completo Ocultar resumen completo

                                                                                                    Similar

                                                                                                    Salud y seguridad
                                                                                                    Rafa Tintore
                                                                                                    Seguridad alimenticia
                                                                                                    Rafa Tintore
                                                                                                    Seguridad Informática
                                                                                                    M Siller
                                                                                                    DEPARTAMENTO DE PRODUCCIÓN
                                                                                                    MAGGY ALEJANDRA JAVIER CRUZ
                                                                                                    Seguridad e Higiene en el Trabajo
                                                                                                    mariaroman400
                                                                                                    RIESGOS Y CONTROL INFORMATICO
                                                                                                    Ana María Montoya
                                                                                                    Internet, Riesgos y Seguridad
                                                                                                    luiseobando95
                                                                                                    Seguridad Informática
                                                                                                    Sarahi González
                                                                                                    SEGURIDAD INFORMATICA
                                                                                                    Elena Cervantes
                                                                                                    Curso Riesgos y Control Informático
                                                                                                    ccmonares