Correo
Contraseñas
Rastreo
Buenas y malas prácticas
Random
200

¿Cómo denominamos, de manera general, al correo electrónico no deseado?

Spam

200

Resumen de una contraseña. Se obtiene aplicando una función criptográfica al password. Las páginas web deberían guardar este valor, en lugar de la contraseña.

HASH

200

Cookie especialmente insidiosa capaz de regenerarse de manera automática aunque la borremos

Zombie cookie (JS Evercookie)

200

¿En qué campo deberíamos escribir las direcciones de correo de un conjunto de destinatarios, si no queremos difundir listas de direcciones a posibles delincuentes?

CCO / BCC

200

¿Bajo qué tipo de delito del Código Penal se enmarca el Cyberbulling?

Amenazas, injurias y calumnias

300

Práctica que pretende, generalmente a través del correo electrónico, obtener datos personales como contraseñas, datos bancarios, etc.

Phishing

300

Para aumentar la seguridad se utiliza la verificación en dos pasos, que consiste en algo que sabes además de...

Algo que tienes

300

Imagen diminuta que se inserta en una página web o correo electrónico con la finalidad de rasterar a quien lo lee, incluso entre diferentes páginas

Web bug

300

¿Qué tipo de tarjeta deberíamos contratar en el banco para realizar pagos por Internet de forma segura, cargando solamente el saldo necesario previamente a la compra?

Tarjeta virtual

300

Según el hacker/cracker Kevin Mitnick, la ingeniería social funciona porque queremos ayudar, no nos gusta decir no, y a todos nos gusta...

Que nos alaben

450

Término en inglés que designa al correo electrónico cuyo único propósito es gastar una broma

Hoax

450

Ataque que se realiza a las páginas web con el objetivo de robar información como por ejemplo usuarios y contraseñas, basado en utilizar el buscador de la web de manera maliciosa

SQL Injection

450

Datos que almacenan de manera automática los ficheros, y que pueden desvelar información como nombre de usuario, coordenadas, etc.

Metadatos

450

Práctica de determinadas compañías consistente en elevar artificialmente el precio de un producto al detectar que un potencial cliente está interesado, para transmitir sensación de urgencia

Mercader turco

450

¿Bajo qué tipo de delito del Código Penal se enmarca descargar contenidos protegidos o crear páginas para facilitar las descargas?

Contra la propiedad intelectual

600

Práctica que pretende, a través del correo electrónico, llevar a engaño para solicitar dinero a la víctima, después de ganar su confianza

Scam

600

Nombre que reciben las tablas que se utilizan en ataques de fuerza bruta para averiguar las contraseñas, cuando se conoce el resumen de la contraseña

Rainbow tables

600

Técnica que permite rastrear las características de nuestro navegador de Internet, incluso sin el uso de cookies, para identificar usuarios de forma única a través de sus características

Browser Fingerprinting

600

¿Qué deberíamos hacer si nos vemos obligados a introducir información sensible al navegar en un dispositivo que no está completamente bajo nuestro control?

Limpiar información privada al salir

Navegar en modo incógnito

600

¿Qué empresa fue hackeada, extorsionada y finalmente dañada su reputación publicando la lista de milliones de usuarios infieles a sus parejas sentimentales?

Ashley Madison

800

¿Cómo se llama la red de ordenadores controlada por un delincuente, utilizada a menudo para enviar correo no deseado y llevar a cabo estafas y ciberataques?

Botnet

800

Técnica consistente en falsear la identidad de otro usuario (es decir, hacerse pasar por él), a menudo mediante el robo de usuario y contraseña

Spoofing

800

¿Qué permiso de Android permite a una aplicación iniciar una llamada sin que el usuario intervenga?

CALL_PHONE

800

Práctica consistente en grabar las interacciones de un usuario con una web para, en teoría, mejorar la usabilidad. Puede permitir el rastreo de usuarios y exponer información privada, incluyendo usuarios y contraseñas.

Session replay scripting

800

La medida del desorden de un sistema, que puede utilizarse para saber si una contraseña será suficientemente segura, se conoce como...

Entropía

M
e
n
u