null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
3907137
Amenazas a la seguridad informática
Descrição
Amenazas a la seguridad informática. Enciclopedia de la seguridad informática RA-MA
Sem etiquetas
seguridad
informática
amenazas
Mapa Mental por
MatíasOlivera
, atualizado more than 1 year ago
Mais
Menos
Criado por
MatíasOlivera
aproximadamente 9 anos atrás
36
0
0
Resumo de Recurso
Amenazas a la seguridad informática
Clasificación de los intrusos
Hackers
Crackers
Sniffers
Phreakers
Spammers
Piratas informáticos
Creadores de virus / programas dañinos
Lamers
Personal interno
Ex-empleados
Intrusos remunerados
Motivaciones de los atacantes
Dinero
Diversión
Ideología
Autorrealización
Reconocimiento / Estatus
Fases de un ataque informático
Descubrimiento y exploración
Búsqueda de vulnerabilidades
Explotación de vulnerabilidades
Compromiso del sistema
Eliminación de pruebas
Triángulo de la intrusión
Medios
Motivos
Oportunidad
Hacking tools
Escáneres de puertos
Sniffers
Exploits
Backdoors kits
Rootkits
Auto-rooters
Password crackers
Generadores de malware
Spoofing
Encriptación / Protocolos criptográficos
Ataques informáticos
1. Reconocimiento de sistemas
2. Detección de vulnerabilidades
3. Robo de información mediante interceptación de mensajes
4. Ataques de repetición
5. Análisis de tráfico
6. Suplantación de identidad
IP Spoofing
DNS Spoofing
Cambios en el registro de nombres de dominio de Internic
SMTP Spoofing
Captura de cuentas de usuario y contraseñas
7. Modificaciones del tráfico y de las tablas de enrutamiento
8. Conexión no autorizada a equipos y servidores
9. Consecuencias
10. Introducción de malware
Virus, troyanos y gusanos
Ataques XSS
Ataques de inyección de código SQL
11. Ataques contra los sistemas criptográficos
12. Fraudes, engaños y extorciones
13. Ataques DoS
14. Ataques DDoS
15. Dialers
Organismos especializados
CERT/CC
ESCERT
ENISA
CSRC
CIAC
FIRST
FedCIRC
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
ECAES
juliana.restrepo
Salud y seguridad
Rafa Tintore
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
UD4.- Seguridad informática (I)
José Ignacio Carrera
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Seguridad informática
Rodrigo Vázquez Ramírez
Seguridad Informática
Elisa Horta
Mapa del Sitio
Leidy Barrios
Aspectos Eticos&Legales de la Seg. Iformática en AVA
jjmartinezb
Explore a Biblioteca