Copias de seguridad
Segmentación de redes
Bluesnarfing
Implementación de controles de red
Ransomware
Definición de roles
Troyano
Phishing
eavesdropping
Man in the middle
Consiste en dar claramente un rol y que cumplirá dentro de una empresa un empleado, limitando el acceso que tiene en archivos, documentos o redes.
Dividir la red dentro de una organización de tal forma que cada sección sea solo accesible a la persona indispensable para realizar la tarea correcta.
Encripta la información para luego pedir un rescate para darle a la víctima una llave o clave para recuperar el acceso a su información.
Malware que aparenta ante la víctima ser legítimo, pero que en realidad contiene alguna categoría de malware.
Implica acceder a la información y los datos de un teléfono utilizando la tecnología inalámbrica del Bluetooth sin alertar al usuario del teléfono.
Consiste en “escuchar” en secreto la conversación o comunicación que se da entre dos hosts.