18 sept 2008

La confianza del usuario, objetivo de los atacantes informáticos

En la segunda parte del informe sobre las técnicas que utilizan los delincuentes cibernéticos, se revisan cinco métodos que se basan en debilidades personales de los miembros de una red. Cuál es la información disponible en la web que se emplea para luego entrar a una organización.

Artículo originalmente publicado en nuestro Boletin 120 y en nuestra sección de Terceros y republicado por Infobae Profesional.

Cristian

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!