Unlock the full potential of your projects.
Try MeisterTask for free.
¿No tienes una cuenta?
Regístrate Gratis
Navegar
Mapas Destacados
Categorías
Gestión de proyectos
Objetivos de negocio
Recursos humanos
Lluvia de ideas y análisis
Marketing y contenido
Educación y notas
Entretenimento
Vida
Tecnología
Diseño
Resúmenes
Otros
Idiomas
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Otros
Ver mapa completo
Copiar y editar mapa
Copiar
Usos maliciosos de PC hackeado
Tecnología
AF
Aranzazu Foronda
Seguir
Comienza Ya.
Es Gratis
Regístrate con Google
ó
regístrate
con tu dirección de correo electrónico
Mapas Mentales Similares
Esbozo del Mapa Mental
Usos maliciosos de PC hackeado
por
Aranzazu Foronda
1. Alojamientos web
1.1. Sitios web de Phising
1.2. Sitios de descarga de Malware
1.3. Servidor Warez/pirata de software y peliculas pirateadas
1.4. Servidor de Pornografía infantil
1.5. Sitio web de Spam
2. Ataques desde cuentas de correo electrónico y correo web pirateadas
2.1. envio de e-mails con Spam
2.2. envio de mensaje falso de "victima varada en extranjero"
2.3. Robos direcciones de e-mail vendidas posteriormente para phising y spams
2.4. Robos de cuentas asociadas a tu cuenta
2.5. Acceso a e-mails corporativos
3. Robos de Bienes Virtuales
3.1. Personajes de Juegos en línea
3.2. Claves de licencia de juegos de PC
3.3. Credenciales de acceso a juegos en linea con bienes virtuales del personaje en el juego
3.4. Claves de licencia de Sistemas Operativos
4. Secuestros de identidad en redes sociales
4.1. Facebook
4.2. Twiter
4.3. LinkedIn
4.4. Google+
5. Conversión de PC en Zombies realizando diversas tareas
5.1. Spam: envio de correo no deseado
5.2. Ataques de denegación de servicio para extorsionar dinero de sitios web
5.3. Fraude por clic aumentando clics falsos en redes de sitios webs falsos
5.4. Proxy Anonimo
5.5. Ayudas de resolución de desafios CAPTCHA
6. Robo de credenciales de cuentas de uso diverso
6.1. eBay/Paypal
6.2. Juegos online
6.3. Voz sobre IP ó Servicios teléfonicos como Skype
6.4. Certificados de cifrado especial protegido con contraseña en entornos corporativos
7. Robo de credenciales financieras
7.1. Datos de cuenta bancaria
7.2. Datos de tarjeta de Credito
7.3. Cuenta de operaciones bursatiles
7.4. Cuenta Mutual Fund/401k
8. Ataques de Rehen
8.1. Antivirus falsos
8.2. Ransomware: software mailicioso que se infriltra en el PC
8.3. Rescates por cuentas de correo
8.4. Extorsiones por imagenes capturadas con Webcam
Comienza Ya. ¡Es Gratis!
Conéctate con Google
ó
Regístrate