Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
amenazas por Mind Map: amenazas

1. Definición de intercepción — Definicion.de

2. nombre femenino Interceptación. "había amenazado con responder con la fuerza a cualquier intercepción de sus barcos mercantes; era difícil la intercepción de los mensajes dirigidos a los barcos"

3. bombas logicas Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos. referencia apa http://culturacion.com/que-hace-una-bomba-logica/http://culturacion.com/que-hace-una-bomba-logica/

4. virus

4.1. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

4.2. referencia apa

4.3. ¿Qué son los virus informáticos? | InfoSpyware

5. Qué es Data Leakage

5.1. herramientas de publicidad de tercera parte recogen y almacenan datos sobre los usuarios desde tu página web, por lo que esos datos pueden ser utilizados por otros

5.2. referencia apa

5.3. Data Leakage o el riesgo de la fuga de datos | MGG Blog

6. phishing

6.1. phishing

6.1.1. Qué es el phishing. El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.

6.2. referencia apa

6.3. ¿Qué es el phishing y cómo evitarlo?

7. Intercepción de líneas

7.1. referencias apa

8. ¿Qué es un Gusano Informático? Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. referencia apa gusanos informaticos Gusanos | Informacion | Evolucion | Protección-Información sobre Seguridad-Panda Security

9. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. referencia apa spyware ¿Que es spyware? - Definición y explicación de spyware

10. Todo el mundo detesta las ventanas emergentes. El adware (software publicitario) es un tipo de malware que le bombardea con ventanas emergentes interminables que pueden ser potencialmente peligrosas para su dispositivo. referencia apa adware Adware (software publicitario): peor que publicidad

11. ataque al diccionario Un ataque de diccionario es un método de hackeo para intentar averiguar una contraseña, clave o password, probando una lista de palabras procedente de un diccionario. Se considera que es más eficiente que un ataque de fuerza bruta, ya que hay usuarios que utilizan palabras frecuentes de los diccionarios y que a su vez sean fáciles de recordar. referencia apa ataque al diccionario Ataque de diccionario | Guías Prácticas.COM

12. A los hackers les gusta sacar provecho de las emociones y necesidades personales, que explotan mediante los ataques de phishing. Sepa qué buscar para mantenerse a salvo referencia apa ¿Qué es el phishing y cómo evitarlo?

13. Backdoor (Puerta trasera) También denomina trampilla. Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial. Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial. También denomina . referencia puertas traseras https://www.symantec.com/es/mx/security_response/glossary/define.jsp?letter=b&word=backdoorhttps://www.symantec.com/es/mx/security_response/glossary/define.jsp?letter=b&word=backdoor

14. Blind SQL injection. 'Ataque a ciegas por inyección SQL', en inglés, Blind SQL injection, es una técnica de ataque que utiliza la inyección SQL

15. universidad de guadalajara sistema de universidad virtual alumno german posadas alpizar