Compartir

CompartirMecanismos de protección de datos íntimos o confidenciales en un perfil de red social de una persona, con la finalidad de no exponerlos abiertamente y evitar que alguien los utilice de forma negativa. Compartir


Compartir
Compartir

CompartirUna ESTRATEGIA o solución que detecta y evita que los usuarios finales envíen INFORMACIÓN sensible o crítica fuera de la red corporativa. Compartir


Compartir
Compartir

CompartirUn conjunto de normas que define la forma en que los usuarios finales pueden utilizar computadoras, red y recursos de Internet. Compartir


Compartir
Compartir

CompartirESTRATEGIA o POLÍTICA de una organización que permite a sus empleados llevar al centro de trabajo sus propios dispositivos con fines laborales. Compartir


Compartir
Compartir

CompartirEl phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llama Compartir


Compartir
Compartir

CompartirSUPLANTACIÓN DE IDENTIDAD. El phishing, que es una práctica que los ciberdelincuentes emplean para obtener INFORMACIÓN confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito y datos bancarios, haciéndose pasar por una comunica Compartir


Compartir
Compartir

CompartirManipulación de nombres de dominio y que permite que cuando el usuario introduce la dirección de una página web le conduzca a otra falsa, que simula ser la deseada. Con esta técnica se intenta obtener INFORMACIÓN confi dencial de los usuarios, desde númer Compartir


Compartir
Compartir

CompartirCarga útil o parte de un programa (MALWARE) que realiza acciones maliciosas como eliminar datos, cifrar datos, enviar SPAM, sobre-escritura de disco, reemplazo de la BIOS, etc. Compartir


Compartir
Compartir

CompartirActualizaciones de SEGURIDAD lanzadas para mejorar la SEGURIDAD y funcionalidad del software. Compartir


Compartir
Compartir

CompartirATAQUE por desbordamiento que aprovecha una VULNERABILIDAD del software que permite ejecutar cualquier código en el sistema vulnerable, con los mismos permisos que la aplicación que presenta la VULNERABILIDAD por no comprobar el tamaño de los parámetros q Compartir


Compartir