-
spam
Envío, generalmente masivo, de emails con remitentes no solicitados y contenidos publicitarios. También usados como paso previo a un ataque phishing encaminado a cometer una estafa.
-
Spear phishing
Modalidad de phishing dirigido a una víctima concreta.
-
spoofing
Técnica de suplantación de identidad llevada a cabo mediante la falsificación de datos de una comunicación telemática.
-
tethering
Tecnología que posibilita a un dispositivo móvil actuar como router y compartir el acceso a internet con otros dispositivos.
-
TETRA
Acrónimo de Trans European Trunked RAdio. Se trata de un estándar de comunicaciones de baja frecuencia que permite abarcar más territorio con menor número de repetidores. Se utiliza de forma generalizada por servicios de emergencia como policía, bomberos o ambulancias.
-
TIC
Acrónimo de Tecnologías de la Información y la Comunicación, se refiere a redes y sistemas informáticos destinados a almacenar, transmitir o recibir datos digitales.
-
troyano
Tipo de malware que, bajo apariencia de fiable, proporciona acceso remoto al sistema de la víctima una vez esta lo ha ejecutado.
-
typosquatting
Es la técnica utilizada por ciberdelincuentes que se vale de errores ortográficos o tipográficos en dominios para que la víctima piense que se trata del dominio legítimo (p. ej. faceboook.com, goggle.com y similares)
-
Vishing
Modalidad de phishing que utiliza llamadas telefónicas para difundir el engaño.
-
VLOS
Acrónimo de Visual Line Of Sight, consiste en vuelos en los que el operador mantiene contacto visual con el dron sin la ayuda de dispositivos.