null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
2435139
HACKERS
Descripción
información de hacker
Sin etiquetas
mapa mental
telematica
mapas
Mapa Mental por
martin pabon
, actualizado hace más de 1 año
Más
Menos
Creado por
martin pabon
hace más de 9 años
16
0
0
Resumen del Recurso
HACKERS
objetivo
Acceder a los sistemas informaticos sin autorización
que es?
es un entusiasta de la informatica con un gran interes en aprender a cerca de los sistemas informaticos y de como usarlos de forma innovadora.
a traves de
normalmente se hace a traves de internet, en busca de información que los lleve a encontrar mas conocimientos
comunidades a las que pertenecen
- gente apasionada por la seguridad informatica.
Black hats
Nota:
entradas remotas no autorizadas por medio de redes de comunicación, como internet.
White hats
Nota:
depuran y arreglan errores en los sistemas. tienen conocimiento completo de la infraestructura que se esta evaluando.
Grey hats
Nota:
los de moral ambigua. se examina la rede desde dentro.
- entusiastas programadores y diseñadores de sistemas
Nota:
originada en los sesenta al rededor del instituto tecnologico de massachusetts
aficionados a la informatica domestica
Nota:
centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) entre los ochenta/noventa
intrusiones en los sistemas
la mayor parte la realizan personas cercanas
tipos de ataques mas comunes
organizativos
automatizados
errores de conexión
virus, caballos de troya y gusanos
infracciones accidentales de la seguridad
Recursos multimedia adjuntos
3d336fa2-f27a-47e6-b303-dbb481aa78b6 (image/jpg)
b55f24ee-c11a-4431-adca-8bdcdb0f8114 (image/jpg)
99734cd2-6c59-4d19-bc91-26ad6b425521 (image/jpg)
053e1b0e-98c6-46b1-bd4e-8b36782d04f0 (image/jpg)
25999af0-b860-436a-a15a-4c6361f8baca (image/jpg)
920cc11d-75ce-4049-9832-e2fc249dbf9b (image/jpg)
cbb1f496-2f6c-4d87-a1d4-207ca83a9e14 (image/jpg)
6370419c-eecc-4f72-9d89-59afd32f34a7 (image/jpg)
15480501-88bc-4a7f-8fd6-066742a962b7 (image/jpg)
319f5b4f-1b49-4271-ae03-d9fd229093d2 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Hackers 2 Takedown
comiteantioquia
SEGURIDAD INFORMATICA
Wilson Munar Gómez
KFIS1_Física Moderna
Vlad Diaz
Cliente/Servidor
pedro luis tinjaca cantillo
"Operación TAKEDOWN"
ayrlen
Redes Wifi o Redes Inalambricas
rlunab
Seguridad en redes Wi-Fi
vicmajh
Maribe Cristina Apraez R.
apraezmaribe
SEGURIDAD EN REDES WI‐FI
oscar lobato
SEGURIDAD RED WIFI
Christian Castel
María Angélica Reyes Ortiz
maria angelica reyes ortiz
Explorar la Librería