类别 全部 - malware - vulnerabilidades - seguridad - contraseñas

作者:Juana Pioli 1 年以前

70

Tarea Número 4

En el mundo digital actual, el ciberacoso y otras formas de hostigamiento virtual, como el troleo y el doxing, se han convertido en problemas graves que afectan a muchas personas y organizaciones.

Tarea Número 4

Tarea Número 4

Evitar el ciberacoso.

Bloquear cuentas nocivas o de odio.
Mantener nuestras cuentas privadas.

No enviar fotos ni videos.

Denunciar el acoso.

Proteger las contraseñas.

Ciberacoso.

Hostigamiento.
Acoso Sexual.

Troleo.

Outing/ Doxing.

Fraping.

Dissing.

Catfishing.

Swatting.

Exclusión.

Evitar el malware.

Actualización de software.
Navegador privado y seguro.

Antivirus Confiable.

Contraseñas largas y complejas.

Autenticación en varios pasos.

Reforzamiento de defensas.

Uso de cortafuegos.

Cambio de configuraciones predeterminadas.

Precaución con archivos y programas desconocidos.

Copias de seguridad.

Cautela con sitios web y datos personales.

Uso de administrador de contraseñas.

Malware.

Virus Informáticos
Gusanos

Troyanos.

Backdoor.

Keylogger.

Downloader.

Proxy

Spyware

Hijackers.

Jokes.

Hoax.

Ransomware.

Rogueware.

Scareware.

Bomba lógica.

Rookit.

Ingeniería Social.

Confianza.
Adulación.

Empatía.

Metodologías de análisis de vulnerabilidades.

Acuerdo de confidencialidad.
Establecimiento de las reglas del juego.

Remediación de vulnerabilidades.

Análisis de activos.
Escanear sistemas.

Identificar Vulnerabilidades.

Clasificar y priorizar riesgos.

Probar parches y configuraciones.

Métodos de escaneo de vulnerabilidades.

Caja Blanca.
Caja Negra.

Detección de vulnerabilidades.

Escáner de vulnerabilidades.
Análisis Manuales.

Consultando información

Vulnerabilidades.

Vulnerabilidades Físicas.
Vulnerabilidades lógicas.
Vulnerabilidades de configuración en el sistema operativo.

Vulnerabilidades de actualización.

Vulnerabilidades de desarrollo.