LOS DELITOS INFORMATICOS O CIBERDELINCUENCIA

Description

cod 72018801
eddieluis37
Mind Map by eddieluis37, updated more than 1 year ago
eddieluis37
Created by eddieluis37 almost 10 years ago
35
0

Resource summary

LOS DELITOS INFORMATICOS O CIBERDELINCUENCIA
  1. son:
    1. Todas las maniobras con el fin de hacer daños y perjuicios de un sistema electrónico / informatico
      1. Que se genera
        1. En la Red de Redes (Internet)
          1. Clasificados en:
            1. Cross Site Scripting
              1. Se Basa
                1. Explorar el sistema HTML
              2. Man In the Middle
                1. Causa
                  1. Violación de enlaces entre dos (2) partes
                2. Ataque de Dia Cero
                  1. Realiza
                    1. Violación entre (2) partes
                  2. Blue Jacking
                    1. Consiste
                      1. Envio de mensajes no solicitados por via Bluetho
                    2. DNS Poisoning
                      1. Provee
                        1. Datos de un Servidor DNS de forma maliciosa
                      2. Phising
                        1. Es
                          1. Adquirir Información Confidencial de Forma Fraudalente
                        2. Password Cracking
                          1. Consiste
                            1. En el decifrado, descodificado Descubrimiento de claves
                          2. Pharming
                            1. Permite
                              1. Redirigir enlaces a otras pagnas web
                            2. DNS Rebinding
                              1. Basado
                                1. Codigos contenidos en paginas webs
                              2. Ataques por fuerza bruta
                                1. Trata
                                  1. Combinación de Claves
                                2. Ataques Replay
                                  1. Pretende
                                    1. Capturar Información para reeviarla
                            3. pueden Ser
                              1. Espionaje
                                1. Robos
                                  1. Pornografia
                                    1. Pedofilia
                                      1. Acoso
                                        1. Fraude
                                          1. Introducir código malicioso
                                          2. Los Objetivos son
                                            1. Destruir y Dañar Ordenadores
                                              1. Dispositivos de Almacenamientos
                                                1. Elementos de la Red

                                            Media attachments

                                            Show full summary Hide full summary

                                            Similar

                                            River Processes and Landforms
                                            1jdjdjd1
                                            Rates of Reaction
                                            Evie Papanicola
                                            C6 Flash cards
                                            Anna Hollywood
                                            Spanish Vocabulary- Beginner
                                            ThomasK
                                            Chemistry Equations / Maths
                                            Georgia B
                                            Chemistry C1
                                            Chloe Winn
                                            Economics - unit 1
                                            Amardeep Kumar
                                            GCSE French - Parts of the Body
                                            Abby B
                                            Natural Law
                                            Rachel Wallace
                                            AQA A2 Biology - Chapter 8 Inheritance and Selection
                                            Charlotte Lloyd
                                            Compensation and Benefits PHR Study Guide
                                            Cari Hawthorne