null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
15227124
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS.
Descrição
Mapa Mental en VULNERABILIDAD Y ABUSO DE LOS SISTEMAS,creado por Rebeca Rodriguez en 22/09/2018.
Mapa Mental por
Rebeca Rodrigurz
, atualizado more than 1 year ago
Mais
Menos
Criado por
Rebeca Rodrigurz
aproximadamente 6 anos atrás
62
1
0
Resumo de Recurso
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS.
¿Porque son vulnerables los Sistemas.
Cuando se almacen en forma electrónica grandess cantidades de datos son vulnerables a una cantidad de amenaza.
Retos y Vulnerabilidades de la Seguridad Contemporánea.
Clientes.
acceso no autorizado.
Errores
Virus y Spyware.
Linéas de Comunicaciones.
Interacción Telefónica
Alteración de mensajes.
Robo y Fraudes.
Servidores Coporativos.
Pirateria informática.
Virus y Gusanos
Ataques de negación del servicio.
Sistemas corporativos.
Robo,Copiado y Alteración de Datos.
Falla del Hardware.
Falla del Software.
Retos de Seguridad de los Servicios Inalámbricos.
Red de Puntos de Activos Wi-fi Público.
Esta redes estan abiertas y no aseguradas.
Redes Inalámbricas de los Hogares.
Son redes que no están aseguradas mediante inscripción.
La tecnología de trasnmisión Wi-fi.
Fue diseñada para indentificar los puntos de acceso a una red wi-fi.
Hackers y Cibervandalismo.
Hacker
Es un individuo que intenta acceso no autorizado.
Cibervandalismo.
Destroso o incluso la destrucción de un sitio web o un sistema de información corporstivo.
Vunerabilidad de Internet.
Las Redes Públicas de Internet.
Son más vulnerables que la interna porque estan abiertas a todo el mundo.
Las Modernas Redes de Banda Ancha de Alta Velocidad.
Estan más abiertas a la intrusión de extraños que la antigua linéa telefónica.
El Servicio Telefónico basado en Tecnológia de internet.
Puede ser mas vulnerable que la red de voz conmutada.
Vunerabilidad en el uso del correo electrónico y mensajeria.
El correo electrónico podria contener archivo adjuntos que sirven como trampa.
Software Malicioso.
Virus
programa mal intencionado que se adjunta a otro programa de software o archivos de datos.
Gusanos
son programa independiente que se copian a sí mismo de una computadora a otra en una red.
Caballos de Troya
Es un software que aparenta ser benigno pero hace algo distinto a lo esperado.
Spyware
Actúan como software malicioso que se instalan al sistema para vigilar la actividad de navegación del usuario en la web.
Spoofing y Sniffing
Spoofing
Involucran redirección de un enlace de web a una dirrección diferentes.
Sniffing
Es un programa de espionaje que vigila la información que viaja através de la red.
Ataques de negación del servicio.
Ataque distribuido de negación del servicio.
Utiliza cientos o incluso de miles de computadora para inundar y agobiar desde numerosos puntos de lanzamiento.
Anexos de mídia
vulnerabilidad y avuso en los sistema (binary/octet-stream)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Analgesicos
Adriana
Vidas Secas
Alessandra S.
Dicas para sobreviver a rotina cansativa de estudante
Malu Miralha
Descobrimento do Brasil
Alessandra S.
Estilos de redação para concursos
Alessandra S.
Leitura para o First Certificate (I)
GoConqr suporte .
Direito Previdenciário
Taty Tesch
Dir. Constitucional - Classificação das Constituições
Lucas Ávila
Plano de estudos em três etapas
GoConqr suporte .
Movimentos Sociais no Brasil!
João Victor
2a Lei de Mendel
Andrea Barreto M. Da Poça
Explore a Biblioteca