Este malware registra las pulsaciones de teclado de una víctima para robar contraseñas u otra información confidencial.
¿Qué es el keylogging?
Es un requisito básico de una contraseña segura para evitar que sea adivinada fácilmente.
¿Qué es incluir mayúsculas, minúsculas, números y símbolos?
Configuración en redes sociales que limita quién puede ver tu información personal.
¿Qué son las configuraciones de privacidad?
Este tipo de cifrado utiliza una sola clave compartida entre el emisor y el receptor para codificar y decodificar mensajes.
¿Qué es la encriptación simétrica?
En Fortnite, ¿cómo se llama el lugar donde aterrizan los jugadores al inicio de cada partida?
¿Qué es la isla inicial?
Malware diseñado para parecer legítimo pero que en realidad da acceso no autorizado a un atacante.
¿Qué es un troyano?
Este método utiliza preguntas personales para confirmar la identidad del usuario.
¿Qué son las preguntas de seguridad?
Es el acto de engañar a las personas para que compartan información personal mediante correos o sitios web falsos.
¿Qué es phishing?
Este cifrado utiliza un par de claves: una pública para cifrar y una privada para descifrar.
¿Qué es la encriptación asimétrica?
En este juego de moda digital puedes mezclar y combinar prendas para crear outfits únicos y competir con otros usuarios.
¿Qué es Dress to Impress?
Este tipo de software malicioso recopila datos del usuario sin su consentimiento y los transmite a terceros.
¿Qué es el spyware?
Tecnología que utiliza características faciales para verificar la identidad del usuario.
¿Qué es Face ID?
Documento legal que describe cómo una empresa recopila, usa y protege los datos de los usuarios.
¿Qué son las políticas de privacidad?
Cifrado en el que cada letra del mensaje es reemplazada por otra según un desplazamiento fijo en el alfabeto.
¿Qué es el cifrado Caesar?
Estos personajes adorables suelen tener características kawaii y nombres que reflejan su ternura.
¿Qué son los Ternurines?
Programa malicioso que se replica a sí mismo y se propaga entre computadoras con interacción del usuario.
¿Qué es un virus?
Este método de seguridad requiere algo que conoces (como una contraseña) y algo que tienes (como tu teléfono) para confirmar tu identidad.
¿Qué es la autenticación en dos pasos?
Este tipo de ataque está dirigido específicamente a una persona o empresa, utilizando información personalizada para hacerlo más convincente.
¿Qué es el Spear Phishing?
Proceso mediante el cual la información es transformada para ocultar su contenido a personas no autorizadas.
¿Qué es el cifrado de datos?
Este grupo de hermanos mexicanos es famoso por sus vlogs, bromas y contenido creativo en YouTube.
¿Quiénes son Los Polinesios?
Programas automatizados diseñados para realizar tareas repetitivas en redes, a menudo de forma maliciosa.
¿Qué son los bots?
Es una práctica que implica no usar la misma contraseña en múltiples plataformas.
¿Qué es la gestión de contraseñas?
Acción ilegal en la que se recopila información personal sin el conocimiento o consentimiento del usuario.
¿Qué es la invasión de privacidad?
Técnica que codifica los mensajes para que solo el receptor autorizado pueda leerlos.
¿Qué es la encriptación?
Estos pequeños muñecos coleccionables son conocidos por sus cuerpos desnudos y sombreros temáticos únicos.
¿Qué son los Sonny Angels?