Modelos de ataques informático

Descripción del Articulo

Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el R...

Descripción completa

Detalles Bibliográficos
Autor: Rojas Montero, Carlos Enrrique
Formato: informe técnico
Fecha de Publicación:2015
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/7402
Enlace del recurso:https://hdl.handle.net/20.500.12737/7402
Nivel de acceso:acceso abierto
Materia:Informática
Ataque
Modelos
http://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usuarios una vez obtenido sus usuarios y contraseña, también los diferentes anuncio y publicidad no deseadas que nos conlleva a revisar otras publicaciones, así también la falta de seguridad en las redes sociales tantas como Facebook entre más.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).