practicas maliciosas para el robo de información online
01
Ataques de ingeniería social
02
diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios
Phishing
es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario
03
Malware
es un término general para referirse a cualquier tipo de «malicious software» (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones en el sistema o robar datos
04
Suplantación de identidad (pharming)
uso no autorizado y malintencionado de tus datos personales por parte de alguien con el fin de actuar en tu nombre
05
Ataques de suplantación
fraude mediante el cual un atacante se hace pasar por una persona o entidad de confianza para robar dinero, información confidencial u otro tipo de datos de una empresa u organización
06
Ataques de fuerza bruta
es un método de prueba y error utilizado para decodificar datos confidencialeS
infografia
juancarlos ROMERO RODRIGUEZ
Created on September 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Timeline
View
Timeline video mobile
View
Timeline Lines Mobile
View
Major Religions Timeline
View
Timeline Flipcard
View
Timeline video
View
History Timeline
Explore all templates
Transcript
practicas maliciosas para el robo de información online
01
Ataques de ingeniería social
02
diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios
Phishing
es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario
03
Malware
es un término general para referirse a cualquier tipo de «malicious software» (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones en el sistema o robar datos
04
Suplantación de identidad (pharming)
uso no autorizado y malintencionado de tus datos personales por parte de alguien con el fin de actuar en tu nombre
05
Ataques de suplantación
fraude mediante el cual un atacante se hace pasar por una persona o entidad de confianza para robar dinero, información confidencial u otro tipo de datos de una empresa u organización
06
Ataques de fuerza bruta
es un método de prueba y error utilizado para decodificar datos confidencialeS