New Activity
Play Matching Game
1. Grupo 1
2. Grupo 2
3. Grupo 3
4. Grupo 4
5. Grupo 5
6. Grupo 6
7. Grupo 7

Caballo de Troya

Fraude catalogado dentro de la Ingeniería Social que consiste en suplantar a una persona u organización para obtener información no autorizada.

Denial of service attack

Redondeo de cifras para obtener ganancias de pequeñas cantidades de dinero por cada cuenta.

Territorio como lugar de reconocimiento

Malware que captura información confidencial introducida por teclado, para enviarla a personas no autorizadas.

Salami o Rounding Down

Keylogger

Phishing

Segmentos de programación como virus, gusanos o bombas lógicas utilizados para introducir transacciones indeseadas en los sistemas.

Robo de información de los ficheros de una organización con fines de espionaje industrial o comercial.

Ataques a los servidores de los sistemas informáticos para que se interrumpan o suspendan temporal o indefinidamente los servicios prestados a los usuarios.

Data Diddling o Temporing

Data Leakage

Modificación no autorizada de datos para producir información falsa o errónea.