New Activity
Play Crossword Puzzle
1 Son cualquier tipo de defecto en software o hardware que pone en riesgo la seguridad de la empresa
2 El objetivo es mantenerse actualizado y evitar el aprovechamiento de vulnerabilidades
3 Es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños
4 Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques.
5 Ataques que usan varias técnicas para infiltrarse en un sistema y dañarlo.
6 Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos
7 Malware diseñado para persuadir al usuario de realizar acciones específicas en función del temor
8 La vulnerabilidades de este tipo se presentan a menudo mediante defectos de diseño, La memoria RAM, por ejemplo, consiste básicamente en capacitores instalados muy cerca unos de otros.
9 Las vulnerabilidades de este tipo se introducen por errores en el sistema operativo o el código de aplicación; a pesar de todos los esfuerzos realizados por las empresas para encontrar y corregir las vulnerabilidades, es común que surjan nuevas vulnerabilidades.
10 Este grupo de atacantes ingresa a computadoras o redes para obtener acceso. Según la intención de la intrusión, estos atacantes se clasifican como de sombrero blanco, gris o negro.
11 Es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema
12 Diseñado para rastrear y espiar al usuario
13 Amenaza generada por un usuario, como un empleado o un patrocinador contratado, puede ser de manera accidental o intencional.
14 Códigos maliciosos que se replican mediante la explotación independiente de las vulnerabilidades en las redes.
15 El color del sombrero de los que utilizan sus habilidades para fines buenos, éticos y legales
16 El color del sombrero de los delincuentes poco éticos que violan la seguridad de una computadora por motivos maliciosos
17 Código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos
18 El color del sombrero de las personas que cometen delitos y hacen cosas probablemente poco éticas pero no para causar daño
19 Permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario.
20 Malware diseñado para realizar acciones automáticamente, generalmente en línea
8
16
15
5
11
17
6
7
2
19
13
20
12
1
14
18
9
4
3