Modelos de ataques informático

Loading...
Thumbnail Image

Date

Journal Title

Journal ISSN

Volume Title

Publisher

Universidad Nacional de la Amazonía Peruana

Abstract

Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usuarios una vez obtenido sus usuarios y contraseña, también los diferentes anuncio y publicidad no deseadas que nos conlleva a revisar otras publicaciones, así también la falta de seguridad en las redes sociales tantas como Facebook entre más.

Description

Keywords

Informática, Ataque, Modelos

Citation

Endorsement

Review

Supplemented By

Referenced By

Creative Commons license

Except where otherwised noted, this item's license is described as info:eu-repo/semantics/openAccess