sEMANA 3 HERRAMIENTAS COMPUTACIONALES

Páginas: 2 (319 palabras) Publicado: 23 de julio de 2013
Correlaciona los términos con su definición.
Respuesta
Pregunta Correspondencia correcta Correspondencia seleccionada
Fraude que consiste en manipular las direcciones DNS (Domain Name Server) queutiliza el usuario. A través de esta acción se pretende redirigir al usuario hacia páginas fraudulentas con el objeto de conseguir claves o información personal.
8.
Pharming
8.
PharmingConsiste en la usurpación de las claves de acceso a las cuentas bancarias de un titular.
7.
Phishing
7.
Phishing
Clonado de la banda magnética de las tarjetas. Una técnica es la manipulación dela TPV (Terminal Punto de Venta).
2.
Skimmming
2.
Skimmming
Variante del phising, ya que en este caso se da mediante mensajes de texto (SMS).
9.
Smishing
9.
Smishing
Consiste enilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna.
6.
Fraude nigeriano
6.
Fraudenigeriano
Es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
3.
Spam
3.
Spam
Se hacen llamadas a una serie de números de teléfonopretendiendo encontrar módems conectados y permitiendo la conexión con algún otro ordenador.
10.
War dialing
10.
War dialing
Hace referencia al uso de técnicas de suplantación de identidad.4.
Spoofing
4.
Spoofing
Puede ser un software o dispositivo hardware que registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas através de internet.
1.
Keylogger
1.
Keylogger
Software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. Incluye virus, gusanos, troyanos, etcétera.
5.Malware
5.
Malware


SFHDFHDHDFHDFYDJZSK;GHsFNSDOTHGIHGUHXLVN XCLFKHdasGJVDGHIRNGVNCXVNXL;GHSRINGVFNVX.CHGSITHIHFNKLSDHNFGDIOGHSDHGSLGHSDKLFHSDKLGHSDKLGHK,VNSDIOGHWITGDLVNXDKLHVGLNVUISHGKLH...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • semana 3 herramientas computacionales
  • herramientas computacionales semana 11
  • semana 7 herramientas computacionales
  • HERRAMIENTAS COMPUTACIONALES SEMANA 3 EVALUACION
  • Integradora Semana 10 Herramientas computacionales
  • integradora semana 4 herramientas computacionales
  • ACTIVIDAD SEMANA 13 HERRAMIENTAS COMPUTACIONALES
  • Integradora semana dos herramientas computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS