dc.contributor.advisor | Pita Astengo, Luis Honorato | |
dc.contributor.author | Rojas Montero, Carlos Enrrique | |
dc.date.accessioned | 2021-08-04T11:51:16Z | |
dc.date.available | 2021-08-04T11:51:16Z | |
dc.date.issued | 2015 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12737/7402 | |
dc.description.abstract | Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usuarios una vez obtenido sus usuarios y contraseña, también los diferentes anuncio y publicidad no deseadas que nos conlleva a revisar otras publicaciones, así también la falta de seguridad en las redes sociales tantas como Facebook entre más. | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad Nacional de la Amazonía Peruana | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | es_PE |
dc.subject | Informática | es_PE |
dc.subject | Ataque | es_PE |
dc.subject | Modelos | es_PE |
dc.title | Modelos de ataques informático | es_PE |
dc.type | info:eu-repo/semantics/report | es_PE |
thesis.degree.discipline | Ingeniería de Sistemas e Informática | es_PE |
thesis.degree.grantor | Universidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e Informática | es_PE |
thesis.degree.name | Ingeniero(a) Quimico(a) | es_PE |
dc.subject.ocde | http://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |
renati.author.dni | 44386795 | |
renati.advisor.orcid | https://orcid.org/0000-0003-1280-851X | es_PE |
renati.advisor.dni | 18069541 | |
renati.type | http://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional | es_PE |
renati.discipline | 612156 | es_PE |
renati.level | http://purl.org/pe-repo/renati/level#tituloProfesional | es_PE |
renati.juror | García Cortegano, Carlos Alberto | |
renati.juror | Flores Nunta, Saul | |
renati.juror | González Aspajo, Carlos | |
dc.publisher.country | PE | es_PE |