null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
15227124
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS.
Descripción
Mapa Mental en VULNERABILIDAD Y ABUSO DE LOS SISTEMAS,creado por Rebeca Rodriguez en 22/09/2018.
Mapa Mental por
Rebeca Rodrigurz
, actualizado hace más de 1 año
Más
Menos
Creado por
Rebeca Rodrigurz
hace casi 6 años
61
1
0
Resumen del Recurso
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS.
¿Porque son vulnerables los Sistemas.
Cuando se almacen en forma electrónica grandess cantidades de datos son vulnerables a una cantidad de amenaza.
Retos y Vulnerabilidades de la Seguridad Contemporánea.
Clientes.
acceso no autorizado.
Errores
Virus y Spyware.
Linéas de Comunicaciones.
Interacción Telefónica
Alteración de mensajes.
Robo y Fraudes.
Servidores Coporativos.
Pirateria informática.
Virus y Gusanos
Ataques de negación del servicio.
Sistemas corporativos.
Robo,Copiado y Alteración de Datos.
Falla del Hardware.
Falla del Software.
Retos de Seguridad de los Servicios Inalámbricos.
Red de Puntos de Activos Wi-fi Público.
Esta redes estan abiertas y no aseguradas.
Redes Inalámbricas de los Hogares.
Son redes que no están aseguradas mediante inscripción.
La tecnología de trasnmisión Wi-fi.
Fue diseñada para indentificar los puntos de acceso a una red wi-fi.
Hackers y Cibervandalismo.
Hacker
Es un individuo que intenta acceso no autorizado.
Cibervandalismo.
Destroso o incluso la destrucción de un sitio web o un sistema de información corporstivo.
Vunerabilidad de Internet.
Las Redes Públicas de Internet.
Son más vulnerables que la interna porque estan abiertas a todo el mundo.
Las Modernas Redes de Banda Ancha de Alta Velocidad.
Estan más abiertas a la intrusión de extraños que la antigua linéa telefónica.
El Servicio Telefónico basado en Tecnológia de internet.
Puede ser mas vulnerable que la red de voz conmutada.
Vunerabilidad en el uso del correo electrónico y mensajeria.
El correo electrónico podria contener archivo adjuntos que sirven como trampa.
Software Malicioso.
Virus
programa mal intencionado que se adjunta a otro programa de software o archivos de datos.
Gusanos
son programa independiente que se copian a sí mismo de una computadora a otra en una red.
Caballos de Troya
Es un software que aparenta ser benigno pero hace algo distinto a lo esperado.
Spyware
Actúan como software malicioso que se instalan al sistema para vigilar la actividad de navegación del usuario en la web.
Spoofing y Sniffing
Spoofing
Involucran redirección de un enlace de web a una dirrección diferentes.
Sniffing
Es un programa de espionaje que vigila la información que viaja através de la red.
Ataques de negación del servicio.
Ataque distribuido de negación del servicio.
Utiliza cientos o incluso de miles de computadora para inundar y agobiar desde numerosos puntos de lanzamiento.
Recursos multimedia adjuntos
vulnerabilidad y avuso en los sistema (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Teoria de la Empresa: Produccion y Costos
Ani Kimori Rosas
Examen de Sociales - GED
Diego Santos
LA EDAD MEDIA - EDUpunto.com
EDUpunto Por: Ernesto De Frías
L'alfabeto italiano
Aquamarine!
Guerra Civil Española: Fechas Clave
maya velasquez
Arte Prerromano
maya velasquez
INGENIERIA DE LAS TELECOMUNICACIONES
Alejandra Diaz Ibarra
Relación del Derecho Mercantil con otras ramas del Derecho
Juan Jose Avila Espinoza
Ciclo Celular
valentina marchant
DALÍ...
JL Cadenas
Lista de Schindler
Reyna Citlali Espinosa de la Peña
Explorar la Librería