null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3907137
Amenazas a la seguridad informática
Descripción
Amenazas a la seguridad informática. Enciclopedia de la seguridad informática RA-MA
Sin etiquetas
seguridad
informática
amenazas
Mapa Mental por
MatíasOlivera
, actualizado hace más de 1 año
Más
Menos
Creado por
MatíasOlivera
hace alrededor de 9 años
34
0
0
Resumen del Recurso
Amenazas a la seguridad informática
Clasificación de los intrusos
Hackers
Crackers
Sniffers
Phreakers
Spammers
Piratas informáticos
Creadores de virus / programas dañinos
Lamers
Personal interno
Ex-empleados
Intrusos remunerados
Motivaciones de los atacantes
Dinero
Diversión
Ideología
Autorrealización
Reconocimiento / Estatus
Fases de un ataque informático
Descubrimiento y exploración
Búsqueda de vulnerabilidades
Explotación de vulnerabilidades
Compromiso del sistema
Eliminación de pruebas
Triángulo de la intrusión
Medios
Motivos
Oportunidad
Hacking tools
Escáneres de puertos
Sniffers
Exploits
Backdoors kits
Rootkits
Auto-rooters
Password crackers
Generadores de malware
Spoofing
Encriptación / Protocolos criptográficos
Ataques informáticos
1. Reconocimiento de sistemas
2. Detección de vulnerabilidades
3. Robo de información mediante interceptación de mensajes
4. Ataques de repetición
5. Análisis de tráfico
6. Suplantación de identidad
IP Spoofing
DNS Spoofing
Cambios en el registro de nombres de dominio de Internic
SMTP Spoofing
Captura de cuentas de usuario y contraseñas
7. Modificaciones del tráfico y de las tablas de enrutamiento
8. Conexión no autorizada a equipos y servidores
9. Consecuencias
10. Introducción de malware
Virus, troyanos y gusanos
Ataques XSS
Ataques de inyección de código SQL
11. Ataques contra los sistemas criptográficos
12. Fraudes, engaños y extorciones
13. Ataques DoS
14. Ataques DDoS
15. Dialers
Organismos especializados
CERT/CC
ESCERT
ENISA
CSRC
CIAC
FIRST
FedCIRC
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
ECAES
juliana.restrepo
Salud y seguridad
Rafa Tintore
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
UD4.- Seguridad informática (I)
José Ignacio Carrera
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Seguridad informática
Rodrigo Vázquez Ramírez
Seguridad Informática
Elisa Horta
Mapa del Sitio
Leidy Barrios
Aspectos Eticos&Legales de la Seg. Iformática en AVA
jjmartinezb
Explorar la Librería