Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Página:  1  2  (Siguiente)
  TODAS

A

Acoso cibernético

Hostigamiento a través de plataformas digitales


Atacante Interno

Ataques realizados por personas dentro de la organización, como fraudes o robos. 


Ataque de Denegación de Servicios (DoS)

Bloqueo de un servidor mediante la sobrecarga de recursos. 


Ataque Distribuido de Denegación de Servicios (DDoS)

Bloqueo de un servidor mediante la sobrecarga de recursos. 



Ataques a DNS

Vulnerabilidad en el protocolo IP que redirige el tráfico de usuarios a sitios web maliciosos.


B

Banker

Malware dirigido a instituciones financieras para robar información.


Botnet

Red de dispositivos infectados controlados remotamente para llevar a cabo ataques masivos.


Buffer Overflow

Ataque que provoca un desbordamiento de la memoria, permitiendo al atacante tomar el control del sistema


Business Email Compromise

Seconoce por sus siglas BEC. es el fraude mediante correos electrónicos que engañan a las personas para que envíen dinero o información confidencial. 


C

Cambiazo

Fraude que ocurre durante transacciones con tarjetas, donde se intercambia la tarjeta original por otra similar. 



Página:  1  2  (Siguiente)
  TODAS