null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
2432488
ATAQUES A LA SEGURIDAD
Descrição
TIPOS DE ATAQUES EN SEGURIDAD INFORMATICA
Sem etiquetas
seguridad informatica
tipos de ataques
ataque activo
ataque pasivo
Mapa Mental por
Wilber Franco
, atualizado more than 1 year ago
Mais
Menos
Criado por
Wilber Franco
mais de 9 anos atrás
74
0
0
Resumo de Recurso
ATAQUES A LA SEGURIDAD
ATAQUE PASIVO
DIBULGACION DE CONTENIDO
ANALISIS DE TRAFICO
Se obtiene el origen y el destinatario
conocimiento de DATOS
ATAQUE ACTIVO
modificacion del flujo de los datos
ENMASTARAMIENTO
modificacion de mensajes
DENEGACION DE SERVICIO
REPETICION
Anexos de mídia
3b19f2f1-b731-430c-ad8e-3f980a34bd37.gif (image/gif)
0c796e0a-a3e1-400f-a6bb-2ffa2841ead2 (image/jpg)
0b79f6a8-2122-4b7e-91da-65188e7dbd81 (image/png)
26b28532-5328-418a-89c7-58f9f7aae00d (image/png)
456cf438-c206-453a-9fda-6bb5e2f61047 (image/jpg)
71025e1d-ac96-4505-b512-8814a2f49076 (image/png)
63034ca6-8ae5-4e44-b71e-114ab8500ef7 (image/jpg)
509f4cc0-034b-408c-bf60-87d52e5e8c07 (image/jpg)
a3b14c07-f5b4-4e8d-be9f-595ce488dc29 (image/png)
56b2b6e3-9a67-4ef9-90ca-c09662b4f324 (image/png)
665695d9-2dea-4ff7-8164-afa5a0dc5617 (image/png)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Criptografia
Jorge Lopez
PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
Michael Murillo
Partes de Excel
Jorge Hernandez
Explore a Biblioteca