Ransomware Una guía deaproximación para el empresario

Descripción

Mapa mental Rasonware
DIEGO ARMANDO LOMAR JAIN
Mapa Mental por DIEGO ARMANDO LOMAR JAIN, actualizado hace más de 1 año
DIEGO ARMANDO LOMAR JAIN
Creado por DIEGO ARMANDO LOMAR JAIN hace más de 1 año
57
0

Resumen del Recurso

Ransomware Una guía deaproximación para el empresario
  1. INTRODUCCIÓN
    1. Evolucion tecnológica
      1. crecimiento exponencial de dispositivos móviles
        1. Servicios en la nube
          1. ciberdelincuencia
          2. ¿QUÉ ES EL RANSOMWARE?
            1. ¿Por qué se llama así?
              1. ¿Qué son las criptodivisas y por qué piden el rescate en esta moneda?
                1. ¿Cómo infecta el ransomware los dispositivos?
                  1. Tipos de ransomware
                  2. ¿CÓMO PUEDO PROTEGERME?
                    1. Concienciación y formación
                      1. ¿Cómo reconocer un ataque de ingeniería social?
                      2. Prevención
                        1. Copias de seguridad
                          1. Navega seguro
                            1. Actualiza
                              1. Mínimos privilegios
                                1. Mínima exposición
                                  1. Configurar el correo electrónico
                                  2. Plan de respuesta a incidentes
                                    1. Audita
                                    2. ¿QUÉ HACER SI ME AFECTA?
                                      1. ¿Cómo recupero mi actividad y mis datos?
                                        1. ¿Por qué no has de pagar el rescate?
                                          1. Pagar no te garantiza que vuelvas a tener acceso a los datos,
                                            1. Si pagas es posible que seas objeto de ataques posteriores
                                              1. soliciten una cifra mayor una vez hayas pagado.
                                                1. fomenta el negocio de los ciberdelincuentes
                                              Mostrar resumen completo Ocultar resumen completo

                                              Similar

                                              Consolidación de la teoría curricular (1912-1949)
                                              FRANCISCO JAVIER CARDONA
                                              informatica tercer corte
                                              Yefreind Montaño Jimenez
                                              Principio de Legalidad
                                              celina guerrero
                                              Platarforma virtuales uniminuto
                                              Angela Virginia COTAMO PULIDO
                                              Funciones del software educativo
                                              Alexandra Morales Cruz
                                              REHABILITACIÓN
                                              jazmin galvan galicia
                                              Readings para Preparar el First Certificate
                                              Diego Santos
                                              Mapa Conceptual de la arquitectura de base de datos
                                              Alan Alvarado