1
Técnica de engaño mediante correos o mensajes falsos para robar información personal.
2
Tipo de malware que cifra archivos y exige dinero para devolver el acceso.
3
Herramienta que filtra el tráfico de red para proteger contra accesos no autorizados.
4
Grupo de expertos que simulan ataques para encontrar fallos en la seguridad.
5
Grupo de expertos que defiende sistemas contra amenazas reales.
6
Ataque que satura una red o servidor con tráfico para hacerlo caer.
7
Proceso de verificar que alguien es quien dice ser en un sistema.
8
Objetivo de la ciberseguridad que garantiza que la información solo sea accesible a personas autorizadas.
9
Software malicioso diseñado para dañar, robar o espiar un sistema.
10
Técnica que transforma datos para que solo puedan ser leídos por personas autorizadas.
11
Técnica que explota el factor humano para engañar a las personas y obtener información confidencial o acceso no autorizado.
12
Conjunto de servicios esenciales como hospitales, energía o transporte que pueden verse afectados por ciberataques.
13
Principio de seguridad que asegura que los datos y servicios estén accesibles cuando se necesiten.
14
Estado de protección frente a amenazas digitales, donde los sistemas funcionan sin riesgo ni interrupciones.
15
Cualquier posible peligro que puede afectar negativamente la seguridad de un sistema, como un virus, un ataque o un error humano.