Академический Документы
Профессиональный Документы
Культура Документы
Este capítulo también analiza qué son los datos de una organización y
por qué deben protegerse. Analiza quiénes son los atacantes
cibernéticos y lo que quieren. Los profesionales de la ciberseguridad
deben tener las mismas habilidades que los atacantes cibernéticos,
pero los profesionales de la ciberseguridad deben trabajar de acuerdo
con la ley local, nacional e internacional. Los profesionales de
ciberseguridad también deben usar sus habilidades con ética.
¿Qué es la ciberseguridad?
Sus datos
Historial educativo
Quieren su dinero
Quieren su identidad
Datos tradicionales
Integridad
Disponibilidad
Tipos de atacantes
Vulnerabilidades de software
Vulnerabilidades de hardware
Tipos de malware
Ingeniería social
Suplantación de identidad
DoS
Envenenamiento SEO
Los ataques combinados son ataques que usan diversas técnicas para
comprometer un objetivo. Mediante el uso de varias técnicas de
ataque simultáneas, los atacantes tienen malware que combina
gusanos, troyanos, spyware, registradores de pulsaciones, spam y
esquemas de suplantación de identidad. Esta tendencia de ataques
combinados revela malware más complejo y pone los datos de los
usuarios en gran riesgo.
Capítulo 3: Protección de sus datos y de su seguridad
Luego, este capítulo explica los botnets, the kill chain, la seguridad
basada en comportamientos y el uso de NetFlow para monitorear una
red.
Tipos de firewall
Ni siquiera tiene que ser un empleado para estar sujetos a las leyes de
la ciberseguridad. En su vida privada, puede tener la oportunidad y las
habilidades de hackear la computadora o la red de otra persona. Hay
un antiguo dicho, "Solo porque puede no significa que deba hacerlo".
Tenga en cuenta esto. La mayoría de los hackers dejan huellas, lo
sepan o no, y estas huellas pueden rastrearse hasta el hacker.