EN DDoS attacks aim to use so many attackers (potentially hundreds of thousands) that it becomes nearly impossible to distinguish the attackers' traffic from legitimate traffic
EN DDoS attacks aim to use so many attackers (potentially hundreds of thousands) that it becomes nearly impossible to distinguish the attackers' traffic from legitimate traffic
ES Los ataques DDoS buscan utilizar tantos atacantes (que pueden ser cientos de miles) que resulte casi imposible distinguir el tráfico de atacantes del tráfico legítimo
English | Spanish |
---|---|
ddos | ddos |
attacks | ataques |
attackers | atacantes |
nearly | casi |
impossible | imposible |
legitimate | legítimo |
the | el |
thousands | miles |
becomes | que |
traffic | tráfico |
hundreds | cientos |
of | de |
distinguish | distinguir |
use | utilizar |
EN DDoS attacks aim to use so many attackers (potentially hundreds of thousands) that it becomes nearly impossible to distinguish the attackers' traffic from legitimate traffic
ES Los ataques DDoS buscan utilizar tantos atacantes (que pueden ser cientos de miles) que resulte casi imposible distinguir el tráfico de atacantes del tráfico legítimo
English | Spanish |
---|---|
ddos | ddos |
attacks | ataques |
attackers | atacantes |
nearly | casi |
impossible | imposible |
legitimate | legítimo |
the | el |
thousands | miles |
becomes | que |
traffic | tráfico |
hundreds | cientos |
of | de |
distinguish | distinguir |
use | utilizar |
EN Prevent attackers and nation-state actors from bringing your site down, with the same protection leveraged by many of the world's biggest companies.
ES Evita que los atacantes y agentes oficiales dejen tu sitio inaccesible. Benefíciate de la misma protección que utilizan muchas de las mayores empresas del mundo.
English | Spanish |
---|---|
prevent | evita |
attackers | atacantes |
protection | protección |
worlds | mundo |
companies | empresas |
many | muchas |
biggest | mayores |
site | sitio |
the | la |
the same | misma |
of | de |
your | tu |
same | que |
EN The Zero Trust model requires user identity and multiple contextual factors to authorize access, making it difficult for attackers to impersonate employees and gain access to internal resources.
ES El modelo Zero Trust requiere la identidad del usuario y múltiples factores contextuales para autorizar el acceso, lo que dificulta que los atacantes se hagan pasar por empleados y accedan a los recursos internos.
English | Spanish |
---|---|
zero | zero |
trust | trust |
requires | requiere |
user | usuario |
contextual | contextuales |
factors | factores |
authorize | autorizar |
attackers | atacantes |
employees | empleados |
resources | recursos |
identity | identidad |
it | lo |
model | modelo |
multiple | múltiples |
to | a |
access | acceso |
and | y |
EN With SSL/TLS certificates, protect your end customers’ domains from on-path attackers and network snooping. Additionally, the HTTP/2 protocol becomes available for even greater speed improvements.
ES Con los certificados SSL/TLS, protege los dominios de tus clientes finales de los atacantes en ruta y de la interceptación de la red. Además, el protocolo HTTP/2 está disponible para mejorar aún más la velocidad.
English | Spanish |
---|---|
certificates | certificados |
protect | protege |
customers | clientes |
domains | dominios |
attackers | atacantes |
http | http |
protocol | protocolo |
ssl | ssl |
available | disponible |
tls | tls |
network | red |
speed | velocidad |
path | ruta |
with | con |
your | y |
end | a |
on | en |
for | para |
EN Attackers are trying to intercept sensitive customer data in transit
ES Los atacantes intentan interceptar los datos confidenciales de los clientes en tránsito
English | Spanish |
---|---|
attackers | atacantes |
transit | tránsito |
trying | intentan |
in | en |
to | los |
customer | clientes |
data | datos |
EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.
ES En el punto de mira de los atacantes están los servidores, el principal activo de TI y blanco del 50 % de los ataques.
English | Spanish |
---|---|
attackers | atacantes |
asset | activo |
attacks | ataques |
the | el |
servers | servidores |
in | en |
are | están |
top | en el |
of | de |
EN Companies need 16 days to patch - leaving attackers weeks to exploit vulnerabilties.
ES Las empresas tardan 16 días en parchear, con lo que los atacantes en ruta pueden explotar las vulnerabilidades durante semanas.
English | Spanish |
---|---|
companies | empresas |
patch | parchear |
attackers | atacantes |
weeks | semanas |
days | días |
exploit | explotar |
EN Stop cheaters, spammers, trolls, and other attackers by storing IPs, user IDs, or any relevant data in Cloudflare Workers KV
ES Impide el acceso a falsificadores, spammers, trols y otros atacantes almacenando direcciones IP, identificaciones de usuario o cualquier información importante en Cloudflare Workers KV
English | Spanish |
---|---|
spammers | spammers |
attackers | atacantes |
ips | direcciones ip |
user | usuario |
ids | identificaciones |
relevant | importante |
data | información |
cloudflare | cloudflare |
kv | kv |
workers | workers |
or | o |
other | otros |
in | en |
any | cualquier |
EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.
ES Desafío: Optimizar la experiencia del usuario mientras se mantiene a los atacantes alejados es difícil si no entiendes la evolución de tu trafico hasta la solicitud individual.
English | Spanish |
---|---|
challenge | desafío |
optimizing | optimizar |
user | usuario |
attackers | atacantes |
difficult | difícil |
your | tu |
experience | experiencia |
is | es |
the | la |
while | mientras |
request | solicitud |
of | de |
without | no |
to | a |
EN Keep attackers out of your web application’s database.
ES Aleja a los atacantes de la base de datos de tu aplicación web.
English | Spanish |
---|---|
attackers | atacantes |
web | web |
applications | aplicación |
your | tu |
of | de |
out | de la |
database | base de datos |
EN This enables attackers to steal user credentials and take ownership of legitimate accounts.
ES De esta manera, los atacantes pueden robar las credenciales de los usuarios y apropiarse de cuentas legítimas.
English | Spanish |
---|---|
enables | pueden |
attackers | atacantes |
steal | robar |
credentials | credenciales |
legitimate | legítimas |
accounts | cuentas |
user | usuarios |
this | esta |
of | de |
EN Attackers can intercept or “snoop” on unencrypted customer sessions to steal sensitive customer data, including credentials such as passwords or credit-cards numbers.
ES Los atacantes pueden interceptar o “espiar” las sesiones de clientes sin cifrar para robar datos confidenciales de los clientes, incluidas credenciales como contraseñas o números de tarjetas de crédito.
EN Attackers can exploit application vulnerabilities though malicious payloads
ES Los atacantes pueden explotar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas
English | Spanish |
---|---|
attackers | atacantes |
can | pueden |
exploit | explotar |
application | aplicaciones |
vulnerabilities | vulnerabilidades |
malicious | maliciosas |
though | a |
payloads | cargas |
EN DDoS attacks are launched for an array of different reasons, and sometimes it is difficult to find out why a certain company or organization has been targeted because the attackers can stay anonymous
ES Los ataques DDoS son lanzados por varias razones distintas, y a veces es complicado averiguar el motivo por el que cierta empresa u organización ha sido un objetivo, ya que los atacantes pueden permanecer anónimos
English | Spanish |
---|---|
ddos | ddos |
difficult | complicado |
attackers | atacantes |
anonymous | anónimos |
attacks | ataques |
reasons | razones |
is | es |
company | empresa |
organization | organización |
the | el |
because | ya que |
a certain | cierta |
are | son |
to | a |
can | pueden |
sometimes | a veces |
find | y |
a | u |
EN And advanced attackers have demonstrated the ability to pivot to other systems by leveraging vulnerabilities in IoT devices.
ES Y los atacantes avanzados han demostrado la capacidad de cambiar a otros sistemas aprovechando las vulnerabilidades en los dispositivos del IoT.
English | Spanish |
---|---|
advanced | avanzados |
attackers | atacantes |
demonstrated | demostrado |
ability | capacidad |
leveraging | aprovechando |
vulnerabilities | vulnerabilidades |
other | otros |
systems | sistemas |
devices | dispositivos |
to | a |
in | en |
iot | iot |
the | la |
EN The payments network is a global infrastructure and attackers tend to exploit the weakest points
ES La red de pagos es una infraestructura global y los atacantes tienden a explotar los puntos más débiles
English | Spanish |
---|---|
payments | pagos |
global | global |
attackers | atacantes |
tend | tienden |
points | puntos |
is | es |
infrastructure | infraestructura |
the | la |
network | red |
exploit | explotar |
to | a |
EN Rendering patient data unusable to attackers improves your compliance with data privacy mandates.
ES Hacer que los atacantes no puedan utilizar los datos de los pacientes mejora el cumplimiento de los mandatos de privacidad de datos.
English | Spanish |
---|---|
patient | pacientes |
attackers | atacantes |
improves | mejora |
compliance | cumplimiento |
privacy | privacidad |
mandates | mandatos |
data | datos |
to | hacer |
with | utilizar |
your | el |
EN Render patient records unusable to attackers
ES Hacer que los registros de pacientes sean inutilizables para los atacantes
English | Spanish |
---|---|
patient | pacientes |
records | registros |
attackers | atacantes |
to | hacer |
EN Attackers are motivated by the black market value of patient medical records
ES Los atacantes están motivados por el valor de mercado negro de los expedientes médicos de los pacientes
English | Spanish |
---|---|
attackers | atacantes |
black | negro |
patient | pacientes |
records | expedientes |
the | el |
are | están |
value | valor |
market | mercado |
of | de |
by | por |
EN However, with Thales's data encryption solutions in place, attackers will find only a jumble of ciphertext in place of patient data.
ES No obstante, con las soluciones de cifrado de datos de Thales implementadas, los atacantes encontrarán solo una mezcla de texto cifrado, en lugar de los datos del paciente.
English | Spanish |
---|---|
solutions | soluciones |
place | lugar |
attackers | atacantes |
patient | paciente |
encryption | cifrado |
in | en |
data | datos |
with | con |
of | de |
a | una |
however | no |
EN PHOTO/AP - SIM cards. On May 14, 2019, WhatsApp encouraged its users to update the application to address a security gap that allowed sophisticated attackers to sneak spyware into phones
ES PHOTO/AP - Tarjetas SIM. El 14 de mayo de 2019, WhatsApp animó a sus usuarios a actualizar la aplicación para cubrir una brecha de seguridad que permitía a atacantes sofisticados introducir a escondidas programas espía en los teléfonos
English | Spanish |
---|---|
photo | photo |
ap | ap |
cards | tarjetas |
gap | brecha |
sophisticated | sofisticados |
attackers | atacantes |
phones | teléfonos |
users | usuarios |
may | mayo |
security | seguridad |
application | aplicación |
to | a |
update | actualizar |
sim | sim |
on | en |
EN Customers don’t know the difference between real and fake email, so attackers take advantage of that
ES Los clientes no saben la diferencia entre el correo electrónico real y el falso, por lo que los atacantes se aprovechan de ello
English | Spanish |
---|---|
real | real |
fake | falso |
attackers | atacantes |
dont | no |
customers | clientes |
of | de |
difference | diferencia |
know | que |
EN Stay ahead of attackers with threat-intelligence driven education
ES Vaya un paso por delante de los ciberdelincuentes con educación basada en inteligencia sobre amenazas
English | Spanish |
---|---|
education | educación |
intelligence | inteligencia |
threat | amenazas |
ahead | de |
EN VAP reports provide valuable data like who is clicking on known malicious content and is being targeted the most by attackers
ES Los informes VAP ofrecen datos valiosos, como las personas que hacen clic en contenido malicioso conocido y quiénes reciben más ataques de los ciberdelincuentes
English | Spanish |
---|---|
provide | ofrecen |
valuable | valiosos |
clicking | clic |
known | conocido |
malicious | malicioso |
targeted | ataques |
reports | informes |
data | datos |
content | contenido |
who | quiénes |
on | en |
the | más |
is | reciben |
EN Don’t let lowered click rates fool you into security awareness complacency. Understand which of your users are being targeted by attackers and your weakest knowledge areas beyond phishing.
ES No deje que una tasa de clics baja le haga bajar la guardia respecto a la seguridad. Sepa qué usuarios están siendo atacados e identifique las principales carencias de conocimientos de su empresa más allá del phishing.
English | Spanish |
---|---|
click | clics |
rates | tasa |
security | seguridad |
users | usuarios |
phishing | phishing |
dont | no |
are | están |
of | de |
let | a |
your | su |
which | la |
EN Highly sensitive patient data can have high monetary value, and this makes your organisation an attractive target for attackers
ES Los datos extremadamente sensibles de los pacientes pueden tener un elevado valor económico, lo que convierte a su organización en un objetivo atractivo para los ciberdelincuentes
English | Spanish |
---|---|
sensitive | sensibles |
patient | pacientes |
high | elevado |
monetary | económico |
organisation | organización |
attractive | atractivo |
highly | extremadamente |
an | un |
data | datos |
can | pueden |
value | valor |
and | de |
your | convierte |
EN Today’s attackers are taking advantage of changing business dynamics to target people everywhere they work
ES Los atacantes de la actualidad se aprovechan de los cambios en la dinámica de la forma de trabajar para apuntar sus ataques hacia las personas en cualquier parte que trabajen
English | Spanish |
---|---|
attackers | atacantes |
dynamics | dinámica |
people | personas |
work | trabajar |
they work | trabajen |
of | de |
to target | apuntar |
everywhere | cualquier |
changing | cambios |
EN Stay ahead of attackers with adaptive email threat intelligence
ES Vaya un paso por delante de los atacantes con inteligencia sobre amenazas del correo electrónico adaptable
English | Spanish |
---|---|
attackers | atacantes |
adaptive | adaptable |
threat | amenazas |
intelligence | inteligencia |
with | con |
ahead | de |
EN Clicking on a link opens a browser, and the user is taken to a site that’s been setup as a trap by the attackers.
ES Al hacer clic en un vínculo, se abre un explorador y se lleva al usuario al sitio que se ha configurado como trampa por los atacantes.
English | Spanish |
---|---|
browser | explorador |
trap | trampa |
attackers | atacantes |
a | un |
is | se |
site | sitio |
link | vínculo |
opens | abre |
user | usuario |
the | al |
on | en |
clicking | hacer clic |
and | y |
to | hacer |
as | como |
by | por |
EN Attackers leverage approaches used by mass marketing campaigners to generate millions of dissimilar messages.
ES Los atacantes se aprovechan de las técnicas empleadas por las campañas masivas de mercadotecnia para generar millones de mensajes distintos.
English | Spanish |
---|---|
attackers | atacantes |
approaches | técnicas |
marketing | mercadotecnia |
generate | generar |
of | de |
millions | millones |
messages | mensajes |
EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.
ES Los atacantes emplean estrategias como dejar una unidad USB infectada en el estacionamiento de la organización, con la esperanza de que algún empleado la recoja y la conecte al sistema de red.
English | Spanish |
---|---|
attackers | atacantes |
strategies | estrategias |
infected | infectada |
usb | usb |
plug | conecte |
parking | estacionamiento |
employee | empleado |
network | red |
system | sistema |
organizations | organización |
as | como |
in | en |
EN Our team ensures that your defensive systems stay ahead of attackers
ES Nuestro equipo se asegura de que sus sistemas de defensa vayan un paso por delante de los ciberdelincuentes
English | Spanish |
---|---|
team | equipo |
ensures | asegura |
systems | sistemas |
your | sus |
ahead | de |
our | nuestro |
EN Funds transferred directly to attackers
ES Fondos transferidos directamente a los ciberdelincuentes
English | Spanish |
---|---|
directly | directamente |
to | a |
funds | fondos |
EN As the global pandemic upended work and home routines in 2020, cyber attackers pounced
ES Mientras la pandemia mundial puso patas arriba el trabajo y las rutinas domésticas en 2020, los ciberdelincuentes se abalanzaron para sacar provecho
English | Spanish |
---|---|
routines | rutinas |
global | mundial |
pandemic | pandemia |
in | en |
work | trabajo |
and | y |
EN Netskope moves quickly to provide new features and fixes, with CI/CD processes that keep you one step ahead of attackers and the competition.
ES Netskope se adelanta para ofrecerle nuevas características y correcciones, con procesos de integración y distribución continuas (CI/CD), para que vaya siempre un paso por delante de los agresores y la competencia.
English | Spanish |
---|---|
netskope | netskope |
new | nuevas |
features | características |
fixes | correcciones |
ci | ci |
processes | procesos |
cd | cd |
step | paso |
the | la |
competition | competencia |
provide | ofrecerle |
with | con |
ahead | de |
to | vaya |
EN Reduce the attack surface created by the managed cloud services your users trust and attackers target
ES Reduzca la exposición a los ataques producidos por los servicios gestionados en la nube en los que confían sus usuarios y a los que se dirigen los atacantes
English | Spanish |
---|---|
reduce | reduzca |
attack | ataques |
cloud | nube |
users | usuarios |
trust | confían |
attackers | atacantes |
services | servicios |
the | la |
by | por |
your | y |
managed | gestionados |
EN Attackers use the cloud for command-n-control (C2) communications
ES Los atacantes utilizan la nube para las comunicaciones command-n-control (C2)
English | Spanish |
---|---|
attackers | atacantes |
cloud | nube |
communications | comunicaciones |
the | la |
for | para |
EN Attackers are increasingly abusing popular cloud services to evade legacy security defenses putting enterprise data increasingly at risk.
ES Los atacantes abusan cada vez más de los servicios populares en la nube para evadir las defensas de seguridad obsoletas, sometiendo los datos de la empresa a un riesgo cada vez mayor.
English | Spanish |
---|---|
attackers | atacantes |
popular | populares |
cloud | nube |
services | servicios |
evade | evadir |
security | seguridad |
defenses | defensas |
risk | riesgo |
enterprise | empresa |
to | a |
data | datos |
increasingly | cada vez más |
putting | de |
at | en |
EN Today, many ransomware attackers not only encrypt the victim’s data and demand money for unlocking it, but also exfiltrate some of the data and demand payment for not releasing it to the public.
ES Hoy en día, muchos atacantes con ransomware no solo cifran los datos de la víctima y exigen dinero para desbloquearlos, sino que también filtran al exterior parte de los datos y exigen un pago para no hacerlos públicos.
English | Spanish |
---|---|
ransomware | ransomware |
attackers | atacantes |
encrypt | cifran |
victims | víctima |
demand | exigen |
payment | pago |
today | hoy |
it | sino |
public | públicos |
data | datos |
money | dinero |
many | muchos |
not | no |
also | también |
to | a |
the | la |
to the | al |
EN Remote work will continue to be a goldmine for attackers to exploit—#2021Predictions
ES Esté alerta ante los correos electrónicos de estafa de coronavirus
English | Spanish |
---|---|
be | esté |
to | ante |
English | Spanish |
---|---|
attackers | atacantes |
try | intentar |
deceive | engañar |
owners | propietarios |
altered | alterado |
malicious | malicioso |
firmware | firmware |
code | código |
system | sistema |
to | a |
include | incluir |
EN Attackers do not need local access before exploiting this vulnerability, making it a compelling option in attack campaigns
ES Los atacantes no tienen por qué tener acceso local para aprovechar esta vulnerabilidad, con lo cual se convierte en una opción atractiva durante campañas de ataque
English | Spanish |
---|---|
attackers | atacantes |
local | local |
access | acceso |
vulnerability | vulnerabilidad |
compelling | atractiva |
attack | ataque |
campaigns | campañas |
it | lo |
in | en |
not | no |
option | opción |
before | de |
this | esta |
EN Attackers can include command line (bash) commands in their input that are then executed on the operating system.
ES Los atacantes pueden incluir comandos (de Bash) de la línea de comandos en su estrategia para luego ejecutarlos en el sistema operativo.
English | Spanish |
---|---|
attackers | atacantes |
bash | bash |
can | pueden |
system | sistema |
commands | comandos |
in | en |
input | de |
include | incluir |
line | línea |
their | su |
EN The vulnerability in question is being actively exploited globally and can have severe impact if attackers use it to remotely execute code on vulnerable servers.
ES Esta vulnerabilidad se está aprovechando de forma activa en todo el mundo y puede tener consecuencias graves si los atacantes la utilizan para ejecutar código de forma remota en servidores vulnerables.
English | Spanish |
---|---|
vulnerability | vulnerabilidad |
actively | activa |
severe | graves |
attackers | atacantes |
vulnerable | vulnerables |
servers | servidores |
if | si |
code | código |
can | puede |
impact | consecuencias |
in | en |
globally | mundo |
remotely | de forma remota |
is | se |
EN Then, you can consider where low-hanging fruit for attackers can be pruned so that there isn’t an easy way to attack those high-priority resources
ES Luego valora las vías más obvias de ataque a estos recursos tan importantes y sopesa cómo cortar de raíz esos accesos para dificultar la actividad de los atacantes
English | Spanish |
---|---|
attackers | atacantes |
attack | ataque |
resources | recursos |
can | actividad |
be | raíz |
to | a |
so | tan |
way | de |
high | importantes |
consider | más |
that | esos |
for | para |
EN So what gives? Are tools not keeping up with the times? Are attackers outsmarting security teams? There are a few reasons security tools you invested in just a few years ago aren’t cutting it today.
ES Entonces, ¿qué pasa? ¿Las herramientas se han quedado obsoletas? ¿Los atacantes son más listos que los equipos de seguridad? Hay varias razones por las que las herramientas de seguridad en las que invertiste hace solo unos años ya no dan la talla.
English | Spanish |
---|---|
attackers | atacantes |
security | seguridad |
reasons | razones |
teams | equipos |
tools | herramientas |
in | en |
the | la |
not | no |
a | a |
so | entonces |
what | qué |
are | son |
there | hay |
EN In one case, attackers deployed a variant of Motnug that is a loader used by SparklingGoblin
ES En un caso, los atacantes desplegaron una variante de Motnug, que es un loader utilizado por SparklingGoblin
English | Spanish |
---|---|
attackers | atacantes |
variant | variante |
used | utilizado |
in | en |
is | es |
a | un |
of | de |
case | caso |
that | que |
by | por |
EN Once the server is compromised, attackers deploy several custom tools:
ES Una vez que el servidor es comprometido, los atacantes hacen uso de distintas herramientas personalizadas:
English | Spanish |
---|---|
compromised | comprometido |
attackers | atacantes |
is | es |
tools | herramientas |
the | el |
several | una |
server | servidor |
once | una vez |
custom | de |
EN The DNC Security Team has developed this checklist to cover your personal and work accounts and devices to increase your security posture and defend against our attackers.
ES El equipo de seguridad del DNC desarrolló esta lista que puedes revisar para cubrir tus cuentas y dispositivos personales y laborales para incrementar tu seguridad y poder defenderte ante posibles ataques.
English | Spanish |
---|---|
accounts | cuentas |
increase | incrementar |
dnc | dnc |
devices | dispositivos |
security | seguridad |
the | el |
checklist | lista |
this | esta |
team | equipo |
to | ante |
work | laborales |
your | tu |
Showing 50 of 50 translations