1
Es cualquier evento o actividad, intencional o accidental, que pueda causar daño o comprometer la seguridad de un sistema informático o una red.
2
Es un término general que se refiere a cualquier software malicioso diseñado para dañar o comprometer un sistema informático.
3
Es un intento deliberado de dañar, acceder ilegalmente o comprometer la confidencialidad, integridad o disponibilidad de un sistema informático o una red.
4
Es una debilidad o fallo en un sistema informático o una red que puede ser explotada por una amenaza cibernética.
5
Es una técnica de ingeniería social que busca engañar a los usuarios para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales, a través de la suplantación de identidad.
6
Son actividades delictivas que se cometen utilizando tecnologías de la información y comunicación.
7
Es una técnica utilizada por los atacantes cibernéticos para manipular a las personas y obtener información confidencial o acceso no autorizado a sistemas.
8
Está diseñado para entregar automáticamente anuncios a un usuario, la mayoría de las veces en un navegador web.
9
Es un término utilizado para describir a una persona que posee habilidades avanzadas en el ámbito de la informática y la tecnología
10
Es el conjunto de medidas y prácticas diseñadas para proteger los sistemas informáticos y las redes contra amenazas cibernéticas, como ataques de hackers, malware, robo de datos y otras formas de explotación digital.
11
Es una medida de seguridad que actúa como una barrera entre una red privada y externa, controlando el flujo de tráfico y bloqueando las conexiones no autorizadas o maliciosas.
12
Está diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago.
13
Está diseñado para rastrear y monitorear su actividad en línea y así capturar su información personal confidencial sin que usted lo sepa.