Icon Crear Crear

Tecnicas de fraude

Test

Conocer las diferentes tecnicas de fraude

Descarga la versión para jugar en papel

Edad recomendada: 21 años
2 veces realizada

Creada por

Colombia

Top 10 resultados

  1. 1
    02:04
    tiempo
    80
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Tecnicas de fraudeVersión en línea

Conocer las diferentes tecnicas de fraude

por William David Solòrzano Villalobos
1

puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).

2

Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.

3

hace un seguimiento de los archivos que usted ha estado usando en el equipo y le da muy fácil y un rayo de acceso rápido a ellos

4

Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

5

Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red.

6

También denomidado extorsion criptoviral , se trata de un tipo de malware que restringe el acceso al sistema del computador infectado y demanda un rescate pagándole al creador del malware para que la restricción sea removida

7

Malware

8

la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información

9

Consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas.

10

Consiste en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas

educaplay suscripción