lunes, 14 de enero de 2019

SEGURIDAD INFORMATICA 2

2. Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog
* Copia la dirección http:// map.norsecop.com para ver el mapa de ataques informáticos a tiempo real.
* Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.
  • Añade al blog las referencias de todo lo que encuentres


En esta pagina se muestran todos los civerataques a tiempo real en el mundo.
Creemos que debes ser al menos tan agresivo y emprendedor como tus adversarios digitales para vencerlos. Perseguir las amenazas conocidas es fácil. Es lo desconocido lo que es difícil. Eso significa que no podemos reaccionar, tenemos que anticiparnos. Tenemos que romper la cadena de ataque antes de que se construya.
Creemos en recibir los golpes para que nuestros clientes no tengan que hacerlo. Es por eso que vagamos por los peores barrios de Internet, buscando problemas, solo pidiendo ser atacados. Es por eso que hemos construido la red de detección de amenazas dedicada más grande del mundo y la hemos poblado con millones de honeypots, agentes, sensores y rastreadores.
Norse se dedica a brindar inteligencia de ataques en vivo, precisa y única que ayuda a nuestros clientes a bloquear ataques, descubrir brechas ocultas y rastrear amenazas emergentes en todo el mundo. Las ofertas nórdicas aprovechan un torrente de telemetría continuamente actualizado de la red más grande del mundo de sensores dedicados de inteligencia de amenazas. Norse se centra en mejorar dramáticamente el rendimiento, la tasa de captura y el retorno de la inversión para las infraestructuras de seguridad empresarial.



No hay comentarios:

Publicar un comentario