1
Ciberataque que aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado
2
Las conexiones bluetooth y WIFI son...
3
Ciberataque que consiste en el envío de spam al usuario
4
Ciberataque mediante el cual los hackers disponen de acceso remoto a su dispositivo.
5
Cifrado que nos protege de los ciberataques
6
Tiene un alcance de 10 metros
7
Los hacker pueden escuchar tus...
9
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
10
Es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.