Ataque que recurre a la utilización de un medio extraíble (CDROM – USB) previamente infectado con un malware
Empieza por
C
Propiedad que impide que la información sea divulgada a personas, entidades o sistemas no autorizados. (Parte de la Triada CID – Triangulo de la Seguridad)
Empieza por
D
Programa diseñado con la misma interface que otro original como señuelo, para de esta manera obtener la información de acceso o credenciales de acceso
Empieza por
E
Programa informático o virus que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico
Empieza por
F
Concepto base de delitos asociados a la manipulación, engaño o estafa para obtener un beneficio
Empieza por
G
Considerado maestro y encargado de “formar” a los futuros hackers
Empieza por
H
Individuo que se hace experto en la identificación y aprovechamiento de vulnerabilidades de una computadora o un sistema de comunicación e información
Empieza por
I
Propiedad que busca proteger la exactitud de la información, evitar que sufra modificaciones no autorizadas. (Parte de la Triada CID – Triangulo de la Seguridad)
Empieza por
J
Tipo de malware que consiste en la implementación de una broma
Empieza por
K
Software que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado
Empieza por
L
Son aprendices de Hacker que presumen más de la cuenta sobre su propio conocimiento
Empieza por
M
Programa o software malicioso
Empieza por
N
Novato de hacker que tiene habilidad y proyección
Contiene la
O
Ataque de autentificación que consiste en la suplantación, ya sea de un individuo o sitio web
Empieza por
P
Ataque de Ingeniería Social que consiste en engañar al usuario para que crea que un administrador del sistema le está pidiendo su contraseña con una razón legítima
Contiene la
Q
Acción contra alguien o algo para hacer daño, destruir o derrotar
Empieza por
R
Concepto base de delitos asociados a la apropiación ilegal de algún elemento (Físico o Lógico)
Empieza por
S
Delito que se basa en el acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos
Empieza por
T
También conocido como DUMPSTER DIVING o Cartoneo, siendo una técnica de obtener información privada, que consiste en revisar la basura de la persona u organización a investigar
Contiene la
U
Persona que es considerada una gran amenaza informática. Son conocidos como los mercenarios de la información
Empieza por
V
Ataque que consiste en la realización de llamadas telefónicas fraudulentas
Empieza por
W
Persona que desea ser hacker pero su coeficiente y habilidad no da para tal fin
Contiene la
X
Ataque de Ingeniería Social que se basa en el uso de historias o pretextos para engañar a las víctimas
Contiene la
Y
Tipo de malware que a menudo se camufla como software legítimo
Empieza por
Z
Nombre que se da a las computadoras controladas de manera remota por un ciberdelincuente