Modelos de ataques informático
Descripción del Articulo
Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el R...
Autor: | |
---|---|
Formato: | informe técnico |
Fecha de Publicación: | 2015 |
Institución: | Universidad Nacional De La Amazonía Peruana |
Repositorio: | UNAPIquitos-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/7402 |
Enlace del recurso: | https://hdl.handle.net/20.500.12737/7402 |
Nivel de acceso: | acceso abierto |
Materia: | Informática Ataque Modelos http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UNAP_51d879af223b74c3448a5c52172188de |
---|---|
oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/7402 |
network_acronym_str |
UNAP |
network_name_str |
UNAPIquitos-Institucional |
repository_id_str |
4362 |
dc.title.es_PE.fl_str_mv |
Modelos de ataques informático |
title |
Modelos de ataques informático |
spellingShingle |
Modelos de ataques informático Rojas Montero, Carlos Enrrique Informática Ataque Modelos http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Modelos de ataques informático |
title_full |
Modelos de ataques informático |
title_fullStr |
Modelos de ataques informático |
title_full_unstemmed |
Modelos de ataques informático |
title_sort |
Modelos de ataques informático |
author |
Rojas Montero, Carlos Enrrique |
author_facet |
Rojas Montero, Carlos Enrrique |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Pita Astengo, Luis Honorato |
dc.contributor.author.fl_str_mv |
Rojas Montero, Carlos Enrrique |
dc.subject.es_PE.fl_str_mv |
Informática Ataque Modelos |
topic |
Informática Ataque Modelos http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usuarios una vez obtenido sus usuarios y contraseña, también los diferentes anuncio y publicidad no deseadas que nos conlleva a revisar otras publicaciones, así también la falta de seguridad en las redes sociales tantas como Facebook entre más. |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2021-08-04T11:51:16Z |
dc.date.available.none.fl_str_mv |
2021-08-04T11:51:16Z |
dc.date.issued.fl_str_mv |
2015 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/report |
format |
report |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12737/7402 |
url |
https://hdl.handle.net/20.500.12737/7402 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
instname_str |
Universidad Nacional De La Amazonía Peruana |
instacron_str |
UNAPIquitos |
institution |
UNAPIquitos |
reponame_str |
UNAPIquitos-Institucional |
collection |
UNAPIquitos-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unapiquitos.edu.pe/bitstreams/258affa8-3102-40f2-806b-a60dc7b640dd/download https://repositorio.unapiquitos.edu.pe/bitstreams/9702d2e7-8af6-43ed-a333-858ba471a997/download https://repositorio.unapiquitos.edu.pe/bitstreams/c243894e-8850-4841-9f2a-388e6adf173e/download https://repositorio.unapiquitos.edu.pe/bitstreams/b7c2e588-e566-46e7-acc7-69f9c01bc119/download |
bitstream.checksum.fl_str_mv |
f9ef20708ceb1e98e399ba7b9885d521 8a4605be74aa9ea9d79846c1fba20a33 c01beb39c0228db5e90c081e8b9c8440 2b3d693a773f8554e9250b5ea945b326 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital UNAP |
repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
_version_ |
1845979406777974784 |
spelling |
Pita Astengo, Luis HonoratoRojas Montero, Carlos Enrrique2021-08-04T11:51:16Z2021-08-04T11:51:16Z2015https://hdl.handle.net/20.500.12737/7402Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usuarios una vez obtenido sus usuarios y contraseña, también los diferentes anuncio y publicidad no deseadas que nos conlleva a revisar otras publicaciones, así también la falta de seguridad en las redes sociales tantas como Facebook entre más.application/pdfspaUniversidad Nacional de la Amazonía PeruanaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/InformáticaAtaqueModeloshttp://purl.org/pe-repo/ocde/ford#2.02.04Modelos de ataques informáticoinfo:eu-repo/semantics/reportreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaIngeniero(a) Quimico(a)44386795https://orcid.org/0000-0003-1280-851X18069541http://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional612156http://purl.org/pe-repo/renati/level#tituloProfesionalGarcía Cortegano, Carlos AlbertoFlores Nunta, SaulGonzález Aspajo, CarlosORIGINALCarlos_Exam.Suf.Prof_titulo_2014.pdfCarlos_Exam.Suf.Prof_titulo_2014.pdfTexto completoapplication/pdf2587450https://repositorio.unapiquitos.edu.pe/bitstreams/258affa8-3102-40f2-806b-a60dc7b640dd/downloadf9ef20708ceb1e98e399ba7b9885d521MD51trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unapiquitos.edu.pe/bitstreams/9702d2e7-8af6-43ed-a333-858ba471a997/download8a4605be74aa9ea9d79846c1fba20a33MD52falseAnonymousREADTEXTCarlos_Exam.Suf.Prof_titulo_2014.pdf.txtCarlos_Exam.Suf.Prof_titulo_2014.pdf.txtExtracted texttext/plain96981https://repositorio.unapiquitos.edu.pe/bitstreams/c243894e-8850-4841-9f2a-388e6adf173e/downloadc01beb39c0228db5e90c081e8b9c8440MD527falseAnonymousREADTHUMBNAILCarlos_Exam.Suf.Prof_titulo_2014.pdf.jpgCarlos_Exam.Suf.Prof_titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg3799https://repositorio.unapiquitos.edu.pe/bitstreams/b7c2e588-e566-46e7-acc7-69f9c01bc119/download2b3d693a773f8554e9250b5ea945b326MD528falseAnonymousREAD20.500.12737/7402oai:repositorio.unapiquitos.edu.pe:20.500.12737/74022025-09-27T17:54:38.264738Zhttps://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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 |
score |
13.361171 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).