New Activity
Play Matching Game
1. Salami
2. Ingenieria Social
3. Caballo de Troya
4. Bombas Lógicas
5. Intersección de Lineas

Estas instrucciones dan marcha al ejecutarse el programa afectado

Su intención es que la fuente de información no parezca estar siendo afectada.

Logra su objetivo a través de confianza ganada a su victima

Consiste en espiar las conversaciones que se llevan a cabo a través de vías telefónicas.

Este ataque es programado a una fecha específica

Es una forma automatizada de cometer delitos informáticos que consiste en robar tajadas pequeñas de activos

Es un ataque programado que puede ocasionar grandes daños a un equipo de cómputo.

Consiste en espiar las conversaciones que se llevan a cabo a través de internet.

Es una técnica que consiste en encapsular en un programa instrucciones que permitan controlar el ambiente deseado.

Es una forma no técnica de obtener información de la red a través del conjunto de actividades de una grupo de personas.