Compartir

CompartirEs un tipo de aplicación engañosa que finge ser software de SEGURIDAD legítimo, aunque realmente no proporciona protección y puede incluso facilitar la instalación de códigos maliciosos contra los que el usuario busca protegerse. Compartir


Compartir
Compartir

CompartirSe describe como un modelo de negocio en el que consumidores acceden a aplicaciones de software alojadas a través de internet. Compartir


Compartir
Compartir

CompartirTécnica que permite capturar todos los datos que circulan por una red de área local (no es necesariamente una técnica maliciosa, se utiliza en muchos casos para administrar la red, mejorar su rendimiento, analizar cuellos de botella, etc.). Para su realiz Compartir


Compartir
Compartir

CompartirEl smishing (de SMiShing; a su vez, de SMS y fishing) es un nuevo tipo de delito o actividad criminal a base de técnicas de [def]INGENIERÍA SOCIAL[/def] con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del PHISHING. Compartir


Compartir
Compartir

CompartirEs un dispositivo (hardware o software) que supervisa las actividades de un sistema en busca de comportamiento no deseado o malicioso y permite reaccionar para bloquear las actividades. Compartir


Compartir
Compartir

CompartirUn dispositivo activo (en línea) o una aplicación de software que supervisa el tráfico de red y bloquea las amenazas cibernéticas tras la detección. Es un control de acceso cercano a las tecnologías cortafuegos. Compartir


Compartir
Compartir

CompartirUn dispositivo o software pasivo que supervisa el tráfico de red y proporciona alertas cuando detecta amenazas cibernéticas. Compartir


Compartir
Compartir

CompartirEs un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en ti empo real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Compartir


Compartir
Compartir

CompartirConjunto de controles cuyo propósito fi nal es preservar la confidencialidad, INTEGRIDAD y disponibilidad de la INFORMACIÓN, colaborando a asegurar la competitividad, rentabilidad, el cumplimiento de la legalidad vigente y la buena IMAGEN de la empresa. D Compartir


Compartir
Compartir

CompartirMedidas de protección encaminadas a la preservación de la confidencialidad, INTEGRIDAD y disponibilidad de la INFORMACIÓN. Compartir


Compartir
×

Powered by WhatsApp Chat

× Te ayudo?