LOS DELITOS INFORMATICOS O CIBERDELINCUENCIA

Descripción

cod 72018801
eddieluis37
Mapa Mental por eddieluis37, actualizado hace más de 1 año
eddieluis37
Creado por eddieluis37 hace casi 10 años
35
0

Resumen del Recurso

LOS DELITOS INFORMATICOS O CIBERDELINCUENCIA
  1. son:
    1. Todas las maniobras con el fin de hacer daños y perjuicios de un sistema electrónico / informatico
      1. Que se genera
        1. En la Red de Redes (Internet)
          1. Clasificados en:
            1. Cross Site Scripting
              1. Se Basa
                1. Explorar el sistema HTML
              2. Man In the Middle
                1. Causa
                  1. Violación de enlaces entre dos (2) partes
                2. Ataque de Dia Cero
                  1. Realiza
                    1. Violación entre (2) partes
                  2. Blue Jacking
                    1. Consiste
                      1. Envio de mensajes no solicitados por via Bluetho
                    2. DNS Poisoning
                      1. Provee
                        1. Datos de un Servidor DNS de forma maliciosa
                      2. Phising
                        1. Es
                          1. Adquirir Información Confidencial de Forma Fraudalente
                        2. Password Cracking
                          1. Consiste
                            1. En el decifrado, descodificado Descubrimiento de claves
                          2. Pharming
                            1. Permite
                              1. Redirigir enlaces a otras pagnas web
                            2. DNS Rebinding
                              1. Basado
                                1. Codigos contenidos en paginas webs
                              2. Ataques por fuerza bruta
                                1. Trata
                                  1. Combinación de Claves
                                2. Ataques Replay
                                  1. Pretende
                                    1. Capturar Información para reeviarla
                            3. pueden Ser
                              1. Espionaje
                                1. Robos
                                  1. Pornografia
                                    1. Pedofilia
                                      1. Acoso
                                        1. Fraude
                                          1. Introducir código malicioso
                                          2. Los Objetivos son
                                            1. Destruir y Dañar Ordenadores
                                              1. Dispositivos de Almacenamientos
                                                1. Elementos de la Red

                                            Recursos multimedia adjuntos

                                            Mostrar resumen completo Ocultar resumen completo

                                            Similar

                                            Teoria de la Empresa: Produccion y Costos
                                            Ani Kimori Rosas
                                            Literatura I
                                            Raul Alejandro Andrade
                                            Vocabulario Inglés (I y II) para la Selectividad
                                            maya velasquez
                                            Práctica sobre el verbo
                                            Kenneth Zapata
                                            Finanzas
                                            marcov7154
                                            Test Principios
                                            wendy tojin
                                            REALIDADES SOCIOLOGICAS EN LATINOAMERICA Y EN COLOMBIA
                                            risuewilliam
                                            MAPA MENTAL ESTADISTICA
                                            fidel451
                                            Usando Tests para Preparar el Exani II
                                            juanmadj
                                            Etapas del desarrollo de Erick Erickson
                                            Beatriz de Carmen Rosales López
                                            GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                            antonio del valle