Icon Créer jeu Créer jeu

Tecnicas de fraude

Test

Conocer las diferentes tecnicas de fraude

Téléchargez la version pour jouer sur papier

Âge recommandé: 21 ans
2 fois fait

Créé par

Colombia

Top 10 résultats

  1. 1
    02:04
    temps
    80
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Tecnicas de fraudeVersion en ligne

Conocer las diferentes tecnicas de fraude

par William David Solòrzano Villalobos
1

puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).

2

Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.

3

hace un seguimiento de los archivos que usted ha estado usando en el equipo y le da muy fácil y un rayo de acceso rápido a ellos

4

Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

5

Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red.

6

También denomidado extorsion criptoviral , se trata de un tipo de malware que restringe el acceso al sistema del computador infectado y demanda un rescate pagándole al creador del malware para que la restricción sea removida

7

Malware

8

la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información

9

Consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas.

10

Consiste en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas

educaplay suscripción