1
Es cualquier evento o actividad, intencional o accidental, que pueda causar daño o comprometer la seguridad de un sistema informático o una red.
2
Es un intento deliberado de dañar, acceder ilegalmente o comprometer la confidencialidad, integridad o disponibilidad de un sistema informático o una red.
3
Es una debilidad o fallo en un sistema informático o una red que puede ser explotada por una amenaza cibernética.
4
Es un término general que se refiere a cualquier software malicioso diseñado para dañar o comprometer un sistema informático.
5
Malware que está diseñado para rastrear y monitorear su actividad en línea y así capturar su información personal confidencial sin que usted lo sepa.
6
Es una técnica de ingeniería social que busca engañar a los usuarios para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales, a través de la suplantación de identidad.
7
Malware que está diseñado para entregar automáticamente anuncios a un usuario, la mayoría de las veces en un navegador web.
8
Es una técnica utilizada por los atacantes cibernéticos para manipular a las personas y obtener información confidencial o acceso no autorizado a sistemas.
9
Es el conjunto de medidas y prácticas diseñadas para proteger los sistemas informáticos y las redes contra amenazas cibernéticas, como ataques de hackers, malware, robo de datos y otras formas de explotación digital.
10
Es un término utilizado para describir a una persona que posee habilidades avanzadas en el ámbito de la informática y la tecnología
11
Malware que está diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago.
12
Son actividades delictivas que se cometen utilizando tecnologías de la información y comunicación.
13
Es una medida de seguridad que actúa como una barrera entre una red privada y externa, controlando el flujo de tráfico y bloqueando las conexiones no autorizadas o maliciosas.