1
Esta técnica intenta obtener acceso a un sistema rociando algunas contraseñas de uso común en un gran número de cuentas
2
Es un proceso utilizado en sistemas de seguridad informática para verificar la identidad de un usuario mediante el uso de una contraseña
3
Es una forma para robar contraseñas, mediante la emulación de la apariencia de un sitio web, como tu banco, los hackers introducen enlaces en los correos para que los usuarios introduzcan sus credenciales
4
Es una técnica utilizada en ciberseguridad para intentar descubrir una contraseña o clave de acceso mediante la prueba sistemática de todas las combinaciones posibles hasta encontrar la correcta
5
Es un conjunto de estrategias y metodologías que hacen uso de algoritmos matemáticos con el fin de proteger los datos convirtiéndolos a un formato ilegible cuando circulan por la red
6
También conocido como registro de pulsaciones de teclas o captura de teclado, es una técnica utilizada en ciberseguridad para obtener de forma encubierta la información introducida por un usuario en un dispositivo
7
Es una característica de protección de datos que se integra de manera nativa en el sistema operativo Windows y que permite evitar el robo de información mediante el cifrado del disco o memorias USB sobre el que se ha configurado.
8
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso
9
¿Qué otro nombre recibe la memoria USB?
10
Es un método de autenticación que utiliza características únicas del cuerpo humano, como huellas dactilares, reconocimiento facial o escaneo de iris, para verificar la identidad del usuario
11
En general es considerado el mejor gestor de contraseñas
12
combina varios métodos de autenticación para aumentar la seguridad
13
Es un ejemplo de un medio de almacenamiento extraíble
14
Es un método de autenticación en el que se requiere algo más que una contraseña para verificar la identidad del usuario