Compartir

CompartirEs una actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso, etc. Un ejemplo sería la creación en redes sociales de un perfil de otra persona e interactuar con otros haciéndose pasar por ella. Compartir


Compartir
Compartir

CompartirPuede afectar a la programación, sistemas, soporte, MANTENIMIENTO, SEGURIDAD, servicios, etc. Aunque aportan puntos fuertes en aquellos aspectos en los que la empresa no cuente con especialistas, hacen más complejo el control. Compartir


Compartir
Compartir

CompartirDel inglés que significa acecho y que describe un cuadro psicológico conocido como síndrome del acoso apremiante.El afectado, que puede ser hombre o mujer, persigue de forma obsesiva a la víctima: la espía, la sigue por la calle, la llama por teléfono con Compartir


Compartir
Compartir

CompartirLenguaje declarativo de acceso a bases de datos relacionales, que permite efectuar consultas, y en general, interactuar con esta bases de datos de manera sencilla. Compartir


Compartir
Compartir

CompartirEs un software malicioso que recoge INFORMACIÓN de un equipo informático para enviarla a una entidad externa sin el conocimiento o el consentimiento del propietario del equipo. Compartir


Compartir
Compartir

CompartirTécnicas de SUPLANTACIÓN DE IDENTIDAD, llevada a cabo generalmente gracias a un proceso de investigación o con el uso de MALWARE. Ponen en riesgo la privacidad de usuarios, así como la INTEGRIDAD de sus datos. La suplantación puede ser de la dirección de Compartir


Compartir
Compartir

CompartirATAQUE dirigido de PHISHING, que se concreta luego de que el CIBERDELINCUENTE ha estudiado bien a su posible víctima, a través de mensajes de correo electrónico muy específicos. Compartir


Compartir
Compartir

CompartirUn ATAQUE contra una organización específica o un individuo dentro de esa organización. La intención es robar propiedad intelectual, datos FINANCIEROS, secretos comerciales o militares y otros datos confidenciales. Compartir


Compartir
Compartir

CompartirSe conoce también como correo basura. Es un correo electrónico que involucra mensajes casi idénti cos enviados a numerosos destinatarios. Normalmente ti ene contenido publicitario. Los mensajes de spam se utilizan en ocasiones como un método para propagar Compartir


Compartir
Compartir

CompartirEquipo que analiza el tráfico y que típicamente tiene implementada reglas/fuentes de INTELIGENCIA para identificar ataques. Compartir


Compartir
×

Powered by WhatsApp Chat

× Te ayudo?