Crear actividad
Jugar Relacionar Grupos
1. Bombas lógicas
2. Data Leakage
3. Scavening
4. Mulero
5. Ingeniería social

La fuga de datos se puede lograr simplemente mentalmente recordando lo que se vio, por eliminación física de cintas, discos y los informes o por medios sutiles

Hace referencia al arte de manipular personas para eludir los sistemas de seguridad

Se obtiene información residual de la memoria o soportes magnéticos una vez finalizado un proceso

es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas

Son piezas de código de programa que se activan en un momento predeterminado

Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos

Personas que sirven de intermediarias para que pueda cometerse un phishing

Personas que acambio de una cantidad de dinero, habitualmente calculada porcentualmente respecto de la cantidad defraudada, ofrecen sus datos para abrir una cuenta

Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.

La transferencia no autorizada de información clasificada de un ordenador o de centros de datos con el mundo exterior