Professional Documents
Culture Documents
informáticos
Y cómo evitarlos
Introducción
Los delincuentes cibernéticos de hoy emplean diversas malware en el sistema atacado. En muchos casos, el
técnicas complejas con el fin de evitar la detección de sus malware utilizado es una nueva variante desarrollada que las
intromisiones furtivas en las redes corporativas para robar soluciones antivirus tradicionales no conocen.
propiedad intelectual. Sus amenazas suelen codificarse
con algoritmos complicados para evadir la detección de En este libro electrónico se detallan las estrategias y
sistemas de prevención de intrusiones. Después de vulnerar herramientas que los delincuentes cibernéticos usan para
un objetivo, los delincuentes intentarán descargar e instalar infiltrarse en su red y cómo usted puede detenerlos.
1 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Estrategia contra ataques informáticos n.º 1
2 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Contrataque n.º 1
3 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Estrategia para contrataques informáticos n.º 2
4 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Contrataque n.º 2
5 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Estrategia para contrataques informáticos n.º 3
7 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Estrategia para contrataques informáticos n.º 4
10 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
© 2015 Dell Inc. TODOS LOS DERECHOS RESERVADOS. Este documento contiene Acerca de Dell Software
información de propiedad protegida por derechos de autor. Ninguna parte de este Dell Software ayuda a que los clientes descubran mayor potencial a través del poder de la
documento podrá reproducirse ni transmitirse de ninguna forma ni por ningún medio, tecnología, gracias a la entrega de soluciones escalables, accesibles y fáciles de usar que
ya sea electrónico o mecánico, incluidas fotocopias o grabación para cualquier fin, sin el simplifican TI y mitigan los riesgos. La gama de Dell Software aborda cinco áreas clave
expreso consentimiento por escrito de Dell, In. ("Dell"). de las necesidades de los clientes: Administración de servicios en la nube y el centro de
datos, administración de la información, administración del personal móvil y protección y
Dell, Dell Software, el logotipo del software de Dell y los productos, como se identifican seguridad de los datos. Este software, cuando se combina con el hardware y los servicios
en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en Dell, brinda eficiencia y productividad sin precedentes que aceleran los resultados
otros países. Todas las demás marcas comerciales y marcas comerciales registradas son empresariales. dellsoftware.mx.
propiedad de sus respectivos dueños.
Si tiene alguna pregunta sobre el posible uso de este material, comuníquese con:
La información presentada en este documento se proporciona en relación con los
productos Dell. Este documento no garantiza ninguna licencia, expresa o implícita, por Dell Software
doctrina de los propios actos o de algún otro modo, a ningún derecho de propiedad www.dell.com
intelectual o en relación con la venta de los productos Dell. EXCEPTO SEGÚN SE Visite nuestro sitio web para obtener información sobre nuestras oficinas regionales e
ESTABLECE EN LOS TÉRMINOS Y CONDICIONES DE DELL TAL COMO SE ESPECIFICAN internacionales.
EN EL ACUERDO DE LICENCIA PARA ESTE PRODUCTO, DELL NO GARANTIZA
RESPONSABILIDAD ALGUNA Y RENUNCIA A CUALQUIER GARANTÍA EXPRESA, IMPLÍCITA
O REGLAMENTARIA RELACIONADA CON SUS PRODUCTOS, INCLUIDAS, SIN LIMITARSE
A, LA GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, ADECUACIÓN PARA ALGÚN FIN EN
PARTICULAR O NO INFRACCIÓN. EN NINGÚN CASO DELL SE HARÁ RESPONSABLE POR
DAÑOS DIRECTOS, INDIRECTOS, DE CARÁCTER CONSECUENTE, PUNITIVOS, ESPECIALES
NI INCIDENTALES (INCLUYENDO, SIN LIMITARSE A, DAÑOS POR PÉRDIDA DE GANANCIAS,
INTERRUPCIÓN DEL NEGOCIO O PÉRDIDA DE LA INFORMACIÓN) QUE SURGIERAN POR
EL USO O LA INCAPACIDAD DE USAR ESTE DOCUMENTO, INCLUSO SI DELL LE HUBIERA
ADVERTIDO SOBRE LA POSIBILIDAD DE TALES DAÑOS. Dell no efectúa declaraciones
ni garantías con respecto a la precisión o a la integridad de los contenidos de este
documento y se reserva el derecho de realizar modificaciones a las especificaciones y
descripciones del producto en cualquier momento sin previo aviso. Dell no se compromete
a actualizar la información que figura en este documento.
Ebook-TypesOfCyberAttacks-GM-US-26510