
Actualmente, el Dr. Cohen dirige la empresa Fred Cohen & Associates, y es el encargado del programa College Cyber Defenders, de la Universidad de New Haven, California, en donde dicta cursos sobre Seguridad Informática.
Etiquetas: Tecnologías de Información
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo.
Etiquetas: Tecnologías de Información
Etiquetas: Tecnologías de Información
Etiquetas: Tecnologías de Información
Etiquetas: Tecnologías de Información
Es un software o hardware diseñado especialmente para controlar toda la comunicación entrante o saliente por los puertos disponibles del ordenador. El mismo puede alertar o no, de aplicaciones que necesiten comunicarse con Internet.
Etiquetas: Tecnologías de Información
El Spam es el hecho de enviar mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto del Spam incluyen mensajes, grupos de noticias usenet, motores de búsqueda y blogs.
Etiquetas: Tecnologías de Información
El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).
Etiquetas: Tecnologías de Información
Etiquetas: Tecnologías de Información