1
Expertos en informática y en redes que ponen sus conocimientos al servicio de su país y organizaciones de espionaje.
2
A una víctima de un ataque se le conoce como:
3
Tipo de ataque en el que se usa un exploit malicioso dirigido a los datos que está instalado dentro de una organización.
4
Comando que permite obtener información de los equipos de la red: Sistema Operativo, servicios activos, configuraciones de servicios
5
Motivo de ataques contra empresas, organizaciones, webs gubernamentales, etc. con un contenido claramente político y/o religioso.
6
Persona sin grandes conocimientos que usa herramientas de internet para hacer los ataques.
7
En la fase de borrado de huellas, se trabaja con archivos de tipo: