Mes: Julio 2017

negocio-tecnologia-internet-y-red-consultoria-hombre

Frases utilizadas para describir las amenazas a la seguridad cibernética

Estos son todos los nombres que ayudan a identificar las amenazas de seguridad cibernética en el panorama de amenazas actual. El es simplemente demasiado vasto y complejo para confiar en una única solución milagrosa. La gestión exitosa de la seguridad de la información requiere una amplia combinación de tecnología, estrategia, procesos, personas y servicios de seguridad de la información, todos alineados con los objetivos comerciales para garantizar el éxito operativo. Las Operaciones Cibernéticas es un campo amplio que tiene muchas áreas de interés tanto técnicas como no técnicas. Malware: el malware incluye cualquier software que dañe un sistema, datos o procesos/aplicaciones. Troyano: los troyanos se esconden en las aplicaciones para ingresar al sistema de un usuario o actúan como un programa ellos mismos. Este malware no se replica. Spyware: este malware recopila los datos privados de un usuario (información financiera, contraseñas, nombres de usuario, etc.) y los envía al fabricante del spyware. Adware: el software que muestra anuncios se considera adware. No todo el adware es malo. Gusanos: un gusano informático es un programa de replicación que se propaga a otras computadoras. La mayoría depende de las redes para el transporte. Virus: los virus informáticos replican código que se propaga al ocultarse dentro de aplicaciones e instaladores infectados. Zombis: los zombis informáticos son equipos que están controlados por un pirata informático malicioso o un virus informático para realizar tareas maliciosas. Riskware: software con potencial malicioso no deseado. Estas aplicaciones pueden ser utilizadas por malware para causar mucho daño. Protección contra ataques cibernéticos DDoS: evite que los atacantes utilicen solicitudes no deseadas para agotar los recursos en el servidor o el sitio web.