Spoofing: Es un ataque de suplantación de identidad; las cuáles son comúnmente utilizadas en malversaciones y/o investigación. Existen diversos tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail Spoofing(suplantación en correo electrónico de la direcciones de email de usuarios).
0
IF-DELITOS INFORMATICOS (segunda parte)
Phishing: Este fraude se basa en la obtención de tus datos personales así como la obtención de códigos de tarjetas de crédito, de cuentas bancarias, contraseñas u otros datos. Este tipo de delito se ejecuta mediante el envió de correos electrónicos, suplantando a alguna entidad de confianza para el usuario y solicitar sus cuentas bancarias. A la vez este tiene diversas ramificaciones; que en general engloban la misma idea. Ejemplos: Scam o Phishing Laboral, SMiShing, Spear Phishing, Vishing.
Spoofing: Es un ataque de suplantación de identidad; las cuáles son comúnmente utilizadas en malversaciones y/o investigación. Existen diversos tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail Spoofing(suplantación en correo electrónico de la direcciones de email de usuarios).
Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicación entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular la información transmitida a su antojo.
Spoofing: Es un ataque de suplantación de identidad; las cuáles son comúnmente utilizadas en malversaciones y/o investigación. Existen diversos tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail Spoofing(suplantación en correo electrónico de la direcciones de email de usuarios).
Contact
Con cual tipo de usuario de Internet te identificas?
Popular Posts
-
LECCION 2 En este gráfico, los datos de cada celda de la hoja de cálculo son una columna. Los títulos de las filas (nombres de los ven...
-
LECCION 5 REFERENCIAS DE CELDAS HACEN REFERENCIA A LOS VALORES DE A10 la celda de la columna A y la fila 10 A10;A20 la celda A10 ...
-
Lo que verán tus ojos sera el principio de tu aprendizaje. AQUI La interacción del texto escrito con la información virtual de...
-
NO ESTARÁS SOLO APRENDIENDO DE TECNOLOGÍA Si alguna vez lo intentaste y te pareció complicado el tema de aprender de tecnología,...
-
Las Fórmulas Una fórmula es una secuencia formada por valores constantes, referencias a otras celdas, nombres, funciones, u operadores. ...
-
Placa base La placa base , también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard ) es un...
-
Movimiento rápido en la hoja Tan solo una pequeña parte de la hoja es visible en la ventana de documento. Nuestra hoja, la mayoría ...
-
SERVICIOS Si -Los problemas diarios impiden que su empresa crezca -No tienes estrategia de crecimiento definidas -Requieres o...
-
C uando se decide desarrollar una Política de Seguridad estamos estableciendo las bases para la gestión de la seguridad de la informaci...
-
La informática es la ciencia que se ocupa del tratamiento automático de la información usando equipos electrónicos llamados computadores. El...