Este malware registra las pulsaciones de teclado de una víctima para robar contraseñas u otra información confidencial.
keylogging
Es un requisito básico de una contraseña segura para evitar que sea adivinada fácilmente.
incluir mayúsculas, minúsculas, números y símbolos
Configuración en redes sociales que limita quién puede ver tu información personal.
configuraciones de privacidad
Este tipo de cifrado utiliza una sola clave compartida entre el emisor y el receptor para codificar y decodificar mensajes.
encriptación simétrica
En Fortnite, ¿cómo se llama el lugar donde aterrizan los jugadores al inicio de cada partida?
isla inicial
Malware diseñado para parecer legítimo pero que en realidad da acceso no autorizado a un atacante.
troyano
Este método utiliza preguntas personales para confirmar la identidad del usuario.
preguntas de seguridad
Es el acto de engañar a las personas para que compartan información personal mediante correos o sitios web falsos.
phishing
Este cifrado utiliza un par de claves: una pública para cifrar y una privada para descifrar.
encriptación asimétrica
En este juego de moda digital puedes mezclar y combinar prendas para crear outfits únicos y competir con otros usuarios.
Dress to Impress
Este tipo de software malicioso recopila datos del usuario sin su consentimiento y los transmite a terceros.
spyware
Tecnología que utiliza características faciales para verificar la identidad del usuario.
Face ID
Documento legal que describe cómo una empresa recopila, usa y protege los datos de los usuarios.
políticas de privacidad
Cifrado en el que cada letra del mensaje es reemplazada por otra según un desplazamiento fijo en el alfabeto.
cifrado Caesar
Estos personajes adorables suelen tener características kawaii y nombres que reflejan su ternura.
los Ternurines
Programa malicioso que se replica a sí mismo y se propaga entre computadoras con interacción del usuario.
virus
Este método de seguridad requiere algo que conoces (como una contraseña) y algo que tienes (como tu teléfono) para confirmar tu identidad.
autenticación en dos pasos
Este tipo de ataque está dirigido específicamente a una persona o empresa, utilizando información personalizada para hacerlo más convincente.
Spear Phishing
Proceso mediante el cual la información es transformada para ocultar su contenido a personas no autorizadas.
cifrado de datos
Este grupo de hermanos mexicanos es famoso por sus vlogs, bromas y contenido creativo en YouTube.
Los Polinesios
Programas automatizados diseñados para realizar tareas repetitivas en redes, a menudo de forma maliciosa.
bots
Es una práctica que implica no usar la misma contraseña en múltiples plataformas.
gestión de contraseñas
Acción ilegal en la que se recopila información personal sin el conocimiento o consentimiento del usuario.
invasión de privacidad
Técnica que codifica los mensajes para que solo el receptor autorizado pueda leerlos.
encriptación
Estos pequeños muñecos coleccionables son conocidos por sus cuerpos desnudos y sombreros temáticos únicos.
Sonny Angels