Ataques Cibernéticos

Páginas: 11 (2549 palabras) Publicado: 27 de noviembre de 2012
Tipos de ataques cibernéticos
Los ataques de malware por lo general están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos utilizados por la empresa para sus operaciones y las interacciones en línea se han actualizado y que funcionan los productos de seguridad que tengas contratados.
- Laseguridad móvil es muy importante ya que más y más gente está utilizando aplicaciones en sus teléfonos móviles para acceder a la información a través de Internet. Esto ha abierto todo un nuevo mundo de delincuencia informática. Estas aplicaciones móviles son peligrosas y han sido utilizados para redirigir a las personas a sitios web potencialmente peligrosos o la obtención de datos sensibles comoinformación de tarjetas de crédito y datos bancarios. Algunas aplicaciones pueden revelar datos a terceros y utilizar esta información en contra de la empresa. Las pequeñas empresas deben tener instalado el software adecuado para garantizar la seguridad móvil.
- Las redes sociales son otra fuente de delitos informáticos que hay que tener en cuenta. El intercambio de información realizado en lasplataformas sociales predispone a una pequeña empresa a los ataques cibernéticos. Algunos perfiles y comentarios de los empleados pueden atraer la atención de los piratas informáticos. Estos pueden iniciar ataques virales que se propagan muy rápidamente entre los usuarios de la red social. Es importante evitar los enlaces sospechosos y las aplicaciones que requieren el intercambio de información, yaque podrían ser malware.
- Las redes inalámbricas, comúnmente llamadas Wi-Fi, están aumentando en popularidad. Los piratas informáticos son cada vez más sofisticados y son capaces de infiltrarse en las redes de este tipo con independencia de la autenticación y el cifrado. Esto se convierte en una amenaza importante para las pequeñas empresas, ya que una vez conectados a la red Wi-Fi pueden accedera gran cantidad de información relacionada con la empresa.
- Click-jacking es un método empleado por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario. Para combatir este tipo de delito informático hay que disponer de un buen software de seguridad y mantenerlo actualizado.- Los ataques de phishing son comunes en la apertura de correos electrónicos en los que se revela información sensible pensando que el correo ha sido enviado por una entidad legítima. Existen software para escanear todos los correos electrónicos en busca de malware y éstos deben estar instalados para poder protegernos contra este tipo de ataques.

GNOME es un entorno de escritorio einfraestructura de desarrollo para sistemas operativos Unix y derivados Unix como GNU/Linux, BSD o Solaris; compuesto enteramente de software libre.
El proyecto fue iniciado por los mexicanos Miguel de Icaza y Federico Mena y forma parte oficial del proyecto GNU. Nació como una alternativa a KDE bajo el nombre de GNU Network Object Model Environment. Actualmente además del español se encuentra disponible en166 idiomas.
Objetivo
El Proyecto GNOME, según sus creadores, provee un gestor de ventanas «intuitivo y atractivo» y una plataforma de desarrollo para crear aplicaciones que se integran con el escritorio. El Proyecto pone un gran énfasis en la simplicidad, usabilidad y eficiencia. Otros objetivos del proyecto son:
* La libertad para crear un entorno de escritorio que siempre tendrá el códigofuente disponible para reutilizarse bajo una licencia de software libre.
* El aseguramiento de la accesibilidad, de modo que pueda ser utilizado por cualquiera, sin importar sus conocimientos técnicos y discapacidad física.
* Hacer que esté disponible en muchos idiomas.
* Un ciclo regular de liberaciones y una estructura de comunidad disciplinada
Manejo básico
Cuando inicie una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Ciberneticos
  • Ataque cibernético
  • Ataques ciberneticos
  • Ataques ciberneticos
  • como enfrentar un ataque cibernética
  • Introducción a los ataques ciberneticos
  • Plataformas de visualización de ataques cibernéticos
  • ataques ciberneticos contra la criptodivisa bitcoin

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS