door WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO 6 jaren geleden
365
Meer zoals dit
door guillermo liberatore
door Victoria Acosta
door erika flores
door Singh-Mand Cuesta Carlos Amrit
Configurar el control parental
Los troyanos se encargan de abrir puertas de acceso no autorizados a usuarios maliciosos que logran el control del dispositivo.
Busca capturar los datos de identificación del usuario para operar en su nombre y realizar actos ilegales.
El re direccionamiento de páginas web o la aparición espontanea de ventanas emergentes que conducen a contenidos violentos, sexuales, perjudiciales para la salud o de apuestas, es uno de los problemas más extendidos en la web.
Es un modelo de abuso
Son los mensajes no deseados que llegan a la bandeja de entrada de la cuenta de correo del usuario. El propósito de esta técnica es promocionar un producto no deseado al usuario.
Son usuarios que se dedican a identificar y describir puntos de vulnerabilidad en un sistema de información en línea. Su objetivo es alcanzar prestigio social.
Los virus y gusanos son programas informáticos que infectan el computador y provocan pérdida de información.
Es un programa que recopila información sensible, como datos personales, contraseñas, historial de navegación, etc. Al final el ´´pirata´´ con la información que obtiene, puede meter virus y/o hackear el dispoditivo.