Phishing
Definición de roles
Bluesnarfing
Segmentación de redes
Implementación de controles de red
Ransomware
Copias de seguridad
Troyano
Man in the middle
eavesdropping
Consiste en dar claramente un rol y que cumplirá dentro de una empresa un empleado, limitando el acceso que tiene en archivos, documentos o redes.
Encripta la información para luego pedir un rescate para darle a la víctima una llave o clave para recuperar el acceso a su información.
Consiste en “escuchar” en secreto la conversación o comunicación que se da entre dos hosts.
Dividir la red dentro de una organización de tal forma que cada sección sea solo accesible a la persona indispensable para realizar la tarea correcta.
Implica acceder a la información y los datos de un teléfono utilizando la tecnología inalámbrica del Bluetooth sin alertar al usuario del teléfono.
Malware que aparenta ante la víctima ser legítimo, pero que en realidad contiene alguna categoría de malware.