Compartir

CompartirDispositivo de alto rendimiento diseñado para analizar automáticamente archivos sospechosos y descubrir el malware, ejecutando esos archivos dentro de la SEGURIDAD de un entorno de máquina virtual de sandbox. Compartir


Compartir
Compartir

CompartirConjunto de actuaciones diplomáticas orientadas a la protección de los intereses del Estado en el ciberespacio. Compartir


Compartir
Compartir

CompartirVulnerabilidades recientemente descubiertas, aún no conocidas por los vendedores o compañías ANTIVIRUS, que los delincuentes pueden explotar. Compartir


Compartir
Compartir

CompartirProvoca algo similar a lo que ocurre cuando llenamos un vaso más allá de su capacidad: el vaso se desborda y el contenido de derrama. Cuando el programador no incluye las medidas necesarias para comprobar que el tamaño del búfer en relación con el volumen Compartir


Compartir
Compartir

CompartirEs una variante, donde el ATAQUE se realiza desde muchos orígenes, por ejemplo, desde cientos de equipos pertenecientes a una red de equipos infectados y controlados por terceros. Compartir


Compartir
Compartir

CompartirEs un ATAQUE en el que el delincuente intenta dejar inoperativos los recursos de un ordenador o red. Saturan el sistema lanzando miles de peticiones de servicio de forma simultánea provocando el desbordamiento de este. Compartir


Compartir
Compartir

CompartirActos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, así como el abuso de dichos sistemas, medios y datos. Las áreas que podemos diferenciar donde actúan los delitos informáticos son: 1. Pornografía I Compartir


Compartir
Compartir

CompartirProviene de la terminología militar y se refiere a una ESTRATEGIA que pretende aplicar controles de SEGURIDAD para proteger los datos en diferentes capas de modo que una AMENAZA de SEGURIDAD debe PODER vulnerar más de una medida de SEGURIDAD. Compartir


Compartir
Compartir

CompartirEs una palabra inglesa que significa desfiguración. Consiste en la deformación o cambio producido de manera intencionada en una página web. Se suelen realizar para ridiculizar al propietario de la página web o para mostrar mensajes reivindicati vos. Compartir


Compartir
Compartir

CompartirEl anonimato, que permite al atacante ocultar su identidad y borrar sus huellas, puede conseguirse físicamente, mediante el uso de bouncer o proxy o utilizando la deep web. Se basa en proyectos como TOR (The Onion Router), I2P o Freenet. El más conocido y Compartir


Compartir
× Te ayudo?