Spoofing: Es un ataque de suplantación de identidad; las cuáles son comúnmente utilizadas en malversaciones y/o investigación. Existen diversos tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail Spoofing(suplantación en correo electrónico de la direcciones de email de usuarios).
0
IF-DELITOS INFORMATICOS (segunda parte)
Phishing: Este fraude se basa en la obtención de tus datos personales así como la obtención de códigos de tarjetas de crédito, de cuentas bancarias, contraseñas u otros datos. Este tipo de delito se ejecuta mediante el envió de correos electrónicos, suplantando a alguna entidad de confianza para el usuario y solicitar sus cuentas bancarias. A la vez este tiene diversas ramificaciones; que en general engloban la misma idea. Ejemplos: Scam o Phishing Laboral, SMiShing, Spear Phishing, Vishing.
Spoofing: Es un ataque de suplantación de identidad; las cuáles son comúnmente utilizadas en malversaciones y/o investigación. Existen diversos tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail Spoofing(suplantación en correo electrónico de la direcciones de email de usuarios).
Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicación entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular la información transmitida a su antojo.
Spoofing: Es un ataque de suplantación de identidad; las cuáles son comúnmente utilizadas en malversaciones y/o investigación. Existen diversos tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail Spoofing(suplantación en correo electrónico de la direcciones de email de usuarios).
Contact
Con cual tipo de usuario de Internet te identificas?
Popular Posts
-
Placa base La placa base , también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard ) es un...
-
LECCION 5 REFERENCIAS DE CELDAS HACEN REFERENCIA A LOS VALORES DE A10 la celda de la columna A y la fila 10 A10;A20 la celda A10 ...
-
La informática es la ciencia que se ocupa del tratamiento automático de la información usando equipos electrónicos llamados computadores. El...
-
NO ESTARÁS SOLO APRENDIENDO DE TECNOLOGÍA Si alguna vez lo intentaste y te pareció complicado el tema de aprender de tecnología,...
-
Movimiento rápido en la hoja Tan solo una pequeña parte de la hoja es visible en la ventana de documento. Nuestra hoja, la mayoría ...
-
Las Fórmulas Una fórmula es una secuencia formada por valores constantes, referencias a otras celdas, nombres, funciones, u operadores. ...
-
Objetivos Una vez finalizado este curso, sabrá realizar las siguientes tareas: Usar fórmulas para buscar la cantidad de días entre fec...
-
"La vida es lo que ocurre mientras pasamos el tiempo haciendo planes " El emprendimiento hoy en día, ha ganado una gran i...
-
He vivido sin un teléfono celular durante los últimos tres meses y medio. La decisión de vivir sin un teléfono móvil no la tomé y...
-
EXCEL A activar Convertir una hoja de gráfico o una hoja de cálculo en la hoja activa o seleccionada. La hoja que active determi...