Modelos de ataques informático

Descripción del Articulo

Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el R...

Descripción completa

Detalles Bibliográficos
Autor: Rojas Montero, Carlos Enrrique
Formato: informe técnico
Fecha de Publicación:2015
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/7402
Enlace del recurso:https://hdl.handle.net/20.500.12737/7402
Nivel de acceso:acceso abierto
Materia:Informática
Ataque
Modelos
http://purl.org/pe-repo/ocde/ford#2.02.04
id UNAP_51d879af223b74c3448a5c52172188de
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/7402
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Modelos de ataques informático
title Modelos de ataques informático
spellingShingle Modelos de ataques informático
Rojas Montero, Carlos Enrrique
Informática
Ataque
Modelos
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelos de ataques informático
title_full Modelos de ataques informático
title_fullStr Modelos de ataques informático
title_full_unstemmed Modelos de ataques informático
title_sort Modelos de ataques informático
author Rojas Montero, Carlos Enrrique
author_facet Rojas Montero, Carlos Enrrique
author_role author
dc.contributor.advisor.fl_str_mv Pita Astengo, Luis Honorato
dc.contributor.author.fl_str_mv Rojas Montero, Carlos Enrrique
dc.subject.es_PE.fl_str_mv Informática
Ataque
Modelos
topic Informática
Ataque
Modelos
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usuarios una vez obtenido sus usuarios y contraseña, también los diferentes anuncio y publicidad no deseadas que nos conlleva a revisar otras publicaciones, así también la falta de seguridad en las redes sociales tantas como Facebook entre más.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2021-08-04T11:51:16Z
dc.date.available.none.fl_str_mv 2021-08-04T11:51:16Z
dc.date.issued.fl_str_mv 2015
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/report
format report
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12737/7402
url https://hdl.handle.net/20.500.12737/7402
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstreams/258affa8-3102-40f2-806b-a60dc7b640dd/download
https://repositorio.unapiquitos.edu.pe/bitstreams/9702d2e7-8af6-43ed-a333-858ba471a997/download
https://repositorio.unapiquitos.edu.pe/bitstreams/c243894e-8850-4841-9f2a-388e6adf173e/download
https://repositorio.unapiquitos.edu.pe/bitstreams/b7c2e588-e566-46e7-acc7-69f9c01bc119/download
bitstream.checksum.fl_str_mv f9ef20708ceb1e98e399ba7b9885d521
8a4605be74aa9ea9d79846c1fba20a33
c01beb39c0228db5e90c081e8b9c8440
2b3d693a773f8554e9250b5ea945b326
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1845979406777974784
spelling Pita Astengo, Luis HonoratoRojas Montero, Carlos Enrrique2021-08-04T11:51:16Z2021-08-04T11:51:16Z2015https://hdl.handle.net/20.500.12737/7402Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usuarios una vez obtenido sus usuarios y contraseña, también los diferentes anuncio y publicidad no deseadas que nos conlleva a revisar otras publicaciones, así también la falta de seguridad en las redes sociales tantas como Facebook entre más.application/pdfspaUniversidad Nacional de la Amazonía PeruanaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/InformáticaAtaqueModeloshttp://purl.org/pe-repo/ocde/ford#2.02.04Modelos de ataques informáticoinfo:eu-repo/semantics/reportreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaIngeniero(a) Quimico(a)44386795https://orcid.org/0000-0003-1280-851X18069541http://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional612156http://purl.org/pe-repo/renati/level#tituloProfesionalGarcía Cortegano, Carlos AlbertoFlores Nunta, SaulGonzález Aspajo, CarlosORIGINALCarlos_Exam.Suf.Prof_titulo_2014.pdfCarlos_Exam.Suf.Prof_titulo_2014.pdfTexto completoapplication/pdf2587450https://repositorio.unapiquitos.edu.pe/bitstreams/258affa8-3102-40f2-806b-a60dc7b640dd/downloadf9ef20708ceb1e98e399ba7b9885d521MD51trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unapiquitos.edu.pe/bitstreams/9702d2e7-8af6-43ed-a333-858ba471a997/download8a4605be74aa9ea9d79846c1fba20a33MD52falseAnonymousREADTEXTCarlos_Exam.Suf.Prof_titulo_2014.pdf.txtCarlos_Exam.Suf.Prof_titulo_2014.pdf.txtExtracted texttext/plain96981https://repositorio.unapiquitos.edu.pe/bitstreams/c243894e-8850-4841-9f2a-388e6adf173e/downloadc01beb39c0228db5e90c081e8b9c8440MD527falseAnonymousREADTHUMBNAILCarlos_Exam.Suf.Prof_titulo_2014.pdf.jpgCarlos_Exam.Suf.Prof_titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg3799https://repositorio.unapiquitos.edu.pe/bitstreams/b7c2e588-e566-46e7-acc7-69f9c01bc119/download2b3d693a773f8554e9250b5ea945b326MD528falseAnonymousREAD20.500.12737/7402oai:repositorio.unapiquitos.edu.pe:20.500.12737/74022025-09-27T17:54:38.264738Zhttps://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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
score 13.361171
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).