ESPIONAJE INFORMÁTICO

Descripción

SSS
ERNILDA ESPINOASA
Mapa Mental por ERNILDA ESPINOASA, actualizado hace más de 1 año
ERNILDA ESPINOASA
Creado por ERNILDA ESPINOASA hace más de 9 años
124
0

Resumen del Recurso

ESPIONAJE INFORMÁTICO
  1. El espionaje es realizado por hacker no autorizados para ingresar a los sistemas
    1. Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos.
      1. El espionaje son acciones de: Sabotaje, fraude y espionaje y fuga de datos almacenado en ficheros.
        1. Software utilizados para el espionaje: Sniffers, Rootkits, Troyan Horse; encargados de borrar, interceptar y cambiar la estructura del sistema
          1. ¿Qué tan vulnerables somos a los ataques informáticos y espionaje? Por muchas medidas de seguridad informática que tome el usuario de internet, siempre va a ser vulnerable al ataque de criminales informáticos.
            Mostrar resumen completo Ocultar resumen completo

            Similar

            Esquema de los Reyes Católicos♚♛
            maya velasquez
            TEOREMA de PITÁGORAS
            JL Cadenas
            Formas de una función cuadrática
            HECTOR ESPINOZA HERNANDEZ
            BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
            kafka.05
            ÁRBOL DE PROBLEMAS
            hsanchezron
            Estructura física y lógica de las computadoras
            mauriciofrog
            Tejido nervioso
            Lenin Ruiz Viruel
            La educación física durante toda la historia
            haroldjhonny
            prueba 1
            ANGELA HIDALGO
            Habilidades del Pensamiento
            Kimm Fdez
            CUADRO SINÓPTICO DE LOS TRASTORNOS DE LA PERSONALIDAD
            Luz Contreras