ES-Libros blancos

Ebook Ciberseguridad

Issue link: https://recursos.genetec.com/i/1481172

Contents of this Issue

Navigation

Page 3 of 17

4 ¿ C Ó M O P O D E M O S A Y U D A R ? C I B E R C R I M E N E S T R A T E G I A D E C I B E R S E G U R I D A D H E R R A M I E N T A S A L A R G O P L A Z O Spyware Los hackers instalan software malicioso en las computadoras de las víctimas o crean sitios web falsos para engañar a las víctimas y que proporcionen la información de su tarjeta de crédito o contraseñas. Ransomware Los ciberdelincuentes instalan software malicioso para bloquear el acceso a datos o sistemas esenciales a menos que la víctima pague al atacante para restaurar el acceso. Ataques DDoS o Denegación de Servicio Saturar una máquina o red objetivo con tráfico o enviarle información que provoque una caída, haciéndola inaccesible para sus usuarios. Estrategias comunes de ataque Se puede hackear un sistema de seguridad de numerosas formas. Estas son algunas de las estrategias de ataques más comunes en la actualidad: Ataques de fuerza bruta Adivinan o descifran contraseñas para obtener acceso no autorizado a sistemas y redes. Ataques de intermediario Captura y alteración potencial de la comunicación entre dos partes sin su conocimiento, lo que permite a los atacantes espiar o manipular los datos. Ataques de phishing Los hackers envían comunicaciones fraudulentas que parecen provenir de una fuente confiable, diseñadas para engañar a una persona para que revele información confidencial o para implementar software malicioso. Arquitecturas ciberseguras comunes Mejora de la ciberresiliencia en 7 pasos Serie de videos sobre ciberseguridad El panorama de las amenazas P A N O R A M A D E A M E N A Z A S

Articles in this issue

Links on this page

view archives of ES-Libros blancos - Ebook Ciberseguridad