New Activity
Play Matching Game
1. Bombas lógicas
2. Data Leakage
3. Scavening
4. Mulero
5. Ingeniería social

Se obtiene información residual de la memoria o soportes magnéticos una vez finalizado un proceso

Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.

Personas que acambio de una cantidad de dinero, habitualmente calculada porcentualmente respecto de la cantidad defraudada, ofrecen sus datos para abrir una cuenta

es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas

Hace referencia al arte de manipular personas para eludir los sistemas de seguridad

La fuga de datos se puede lograr simplemente mentalmente recordando lo que se vio, por eliminación física de cintas, discos y los informes o por medios sutiles

Son piezas de código de programa que se activan en un momento predeterminado

Personas que sirven de intermediarias para que pueda cometerse un phishing

Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos

La transferencia no autorizada de información clasificada de un ordenador o de centros de datos con el mundo exterior