1
secuencia de caracteres utilizada para autenticar la identidad de un usuario y permitir el acceso a sistemas, aplicaciones o datos protegidos
2
Cualquier cosa que pueda causar daño a un sistema informático o a la información que contiene.
3
Debilidad en un sistema informático que puede ser explotada por un intruso.
4
Intento de explotar una vulnerabilidad para obtener acceso no autorizado a un sistema informático o a la información que contiene.
5
Software malicioso diseñado para dañar un sistema informático o robar información.
6
Dispositivo de seguridad de red que monitoriza y controla el tráfico de red entrante y saliente.
7
Proceso de verificar la identidad de un usuario.
8
Tecnología que utiliza características físicas o de comportamiento para identificar a una persona, como huellas dactilares, reconocimiento facial o escaneo de iris.
9
Persona que se dedica a obtener acceso no autorizado a sistemas informáticos.
10
Suplantación de identidad de una empresa o persona de confianza para obtener información personal o financiera.