1
Disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático.
2
Procedimiento de verificar la identidad que reclama un sujeto mediante una validación en un sistema de control de acceso.
3
tecnica que consiste en aprovecharse de las vulnerabilidades de la tecnología Bluetooth.
4
malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet.
5
software diseñado para la detección, prevención y eliminación de software mal intencionado o dañino.
6
Código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. por ejemplo un auto.
7
Programa que controla el flujo de tráfico entre redes.
8
Practica con la que se intenta engañar al usuario con un correo aparentando ser de una institución, negocio o fuente de confianza.
9
Es algo así como un hacker pero utiliza sus conocimientos con fines negativos.
10
Fragmento de código que permite a un atacante aprovechar una falla en el sistema para ganar control sobre el.
11
Banda cibercriminal que ha desarrollado ataques capaces de evadir las medidas de seguridad típicas de las redes corporativas.
12
Característica que tienen algunos programas gratuitos o en fase de prueba que muestran publicidad, mensajes de activación o compra.
13
Persona que se dedica a acceder ilegalmente a sistemas informáticos.
14
Red de equipos infectados por códigos maliciosos, controlados por un atacante.
15
Correo no deseado.