La ciberdelincuencia abarca desde fraudes electrónicos y suplantación de identidad hasta ciberextorsión y cryptojacking. Estos crímenes digitales afectan tanto a individuos como a organizaciones, generando pérdidas económicas y comprometiendo la privacidad. Con el avance tecnológico, las estrategias de los ciberdelincuentes se vuelven más sofisticadas, lo que representa un desafío constante para la seguridad en línea.
Ver más¿Quieres crear mapas a partir de tu material?
Inserta tu material y en pocos segundos tendrás tu Algor Card con mapas, resúmenes, flashcards y quizzes.
Prueba Algor
Haz clic en las tarjetas para aprender más sobre el tema
1
Objetivos de la ciberdelincuencia
Haz clic para comprobar la respuesta
2
Perpetradores de ciberdelitos
Haz clic para comprobar la respuesta
3
Formas comunes de ciberdelincuencia
Haz clic para comprobar la respuesta
4
La ______ nigeriana, también conocida como 'fraude ______', ofrece una recompensa a cambio de un pequeño desembolso inicial.
Haz clic para comprobar la respuesta
5
El ______ y el spear phishing buscan obtener datos sensibles mediante correos electrónicos que parecen legítimos.
Haz clic para comprobar la respuesta
6
El smishing utiliza ______ para engañar a las personas y el pharming redirige a sitios web malintencionados.
Haz clic para comprobar la respuesta
7
Existen tácticas de fraude que incluyen la propagación de ______ y el uso de ______ para sobrecargar redes.
Haz clic para comprobar la respuesta
8
Definición de whaling
Haz clic para comprobar la respuesta
9
Características del BEC
Haz clic para comprobar la respuesta
10
Riesgos de spoofing y phishing
Haz clic para comprobar la respuesta
11
La ______ implica chantajear con material íntimo, y puede surgir del ______ y el ______.
Haz clic para comprobar la respuesta
12
El ______ y el ______ son formas de acoso que usan medios digitales para intimidar.
Haz clic para comprobar la respuesta
13
El ______ es el acercamiento a menores para explotación sexual, mientras que las ______ engañan sentimentalmente.
Haz clic para comprobar la respuesta
14
El ______ y el empleo de ______ son estrategias para extorsionar o ayudar en el lavado de dinero.
Haz clic para comprobar la respuesta
15
Método de infiltración del cryptojacking
Haz clic para comprobar la respuesta
16
Dispositivos vulnerables al cryptojacking
Haz clic para comprobar la respuesta
17
Consecuencias del cryptojacking en dispositivos
Haz clic para comprobar la respuesta