La fuga de datos se puede lograr simplemente mentalmente recordando lo que se vio, por eliminación física de cintas, discos y los informes o por medios sutiles
Hace referencia al arte de manipular personas para eludir los sistemas de seguridad
Se obtiene información residual de la memoria o soportes magnéticos una vez finalizado un proceso
es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas
Son piezas de código de programa que se activan en un momento predeterminado
Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
Personas que sirven de intermediarias para que pueda cometerse un phishing
Personas que acambio de una cantidad de dinero, habitualmente calculada porcentualmente respecto de la cantidad defraudada, ofrecen sus datos para abrir una cuenta
Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.
La transferencia no autorizada de información clasificada de un ordenador o de centros de datos con el mundo exterior