Firewall
Malware
Encriptación
Ingeniería social
Backup
Autenticación de dos factores
Contraseña segura
Política de seguridad
Phishing
Actualizaciones de software
tipo de ataque en el que los ciberdelincuentes intentan engañar a las personas para que revelen información confidencial, a través de correos falsos.
Barrera de seguridad que controla y filtra el tráfico de red, permitiendo o bloqueando ciertos tipos de datos con el objetivo de proteger una red.
Correcciones que los desarrolladores lanzan para solucionar vulnerabilidades de seguridad y mejorar el rendimiento de un sistema operativo.
Software malicioso diseñado para dañar o infiltrarse en sistemas informáticos.
Combinación de letras, números y caracteres que protege el acceso a cuentas digitales.
Establece las reglas y prácticas para garantizar la protección de la información y los recursos digitales en una organización.
Técnica utilizada por ciberdelincuentes para manipular a las personas y obtener información confidencial.
Copia de los datos importantes almacenados en un sistema.
Proceso de convertir datos en un código seguro que solo puede ser descifrado por aquellos que tienen la clave.
Método que requiere dos formas de verificación