null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
3907137
Amenazas a la seguridad informática
Description
Amenazas a la seguridad informática. Enciclopedia de la seguridad informática RA-MA
No tags specified
seguridad
informática
amenazas
Mind Map by
MatíasOlivera
, updated more than 1 year ago
More
Less
Created by
MatíasOlivera
about 9 years ago
32
0
0
Resource summary
Amenazas a la seguridad informática
Clasificación de los intrusos
Hackers
Crackers
Sniffers
Phreakers
Spammers
Piratas informáticos
Creadores de virus / programas dañinos
Lamers
Personal interno
Ex-empleados
Intrusos remunerados
Motivaciones de los atacantes
Dinero
Diversión
Ideología
Autorrealización
Reconocimiento / Estatus
Fases de un ataque informático
Descubrimiento y exploración
Búsqueda de vulnerabilidades
Explotación de vulnerabilidades
Compromiso del sistema
Eliminación de pruebas
Triángulo de la intrusión
Medios
Motivos
Oportunidad
Hacking tools
Escáneres de puertos
Sniffers
Exploits
Backdoors kits
Rootkits
Auto-rooters
Password crackers
Generadores de malware
Spoofing
Encriptación / Protocolos criptográficos
Ataques informáticos
1. Reconocimiento de sistemas
2. Detección de vulnerabilidades
3. Robo de información mediante interceptación de mensajes
4. Ataques de repetición
5. Análisis de tráfico
6. Suplantación de identidad
IP Spoofing
DNS Spoofing
Cambios en el registro de nombres de dominio de Internic
SMTP Spoofing
Captura de cuentas de usuario y contraseñas
7. Modificaciones del tráfico y de las tablas de enrutamiento
8. Conexión no autorizada a equipos y servidores
9. Consecuencias
10. Introducción de malware
Virus, troyanos y gusanos
Ataques XSS
Ataques de inyección de código SQL
11. Ataques contra los sistemas criptográficos
12. Fraudes, engaños y extorciones
13. Ataques DoS
14. Ataques DDoS
15. Dialers
Organismos especializados
CERT/CC
ESCERT
ENISA
CSRC
CIAC
FIRST
FedCIRC
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
ECAES
juliana.restrepo
Salud y seguridad
Rafa Tintore
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
UD4.- Seguridad informática (I)
José Ignacio Carrera
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Seguridad informática
Rodrigo Vázquez Ramírez
Seguridad Informática
Elisa Horta
Mapa del Sitio
Leidy Barrios
Aspectos Eticos&Legales de la Seg. Iformática en AVA
jjmartinezb
Browse Library