Glosario

  • spam

    Envío, generalmente masivo, de emails con remitentes no solicitados y contenidos publicitarios. También usados como paso previo a un ataque phishing encaminado a cometer una estafa.
  • Spear phishing

    Modalidad de phishing dirigido a una víctima concreta.
  • spoofing

    Técnica de suplantación de identidad llevada a cabo mediante la falsificación de datos de una comunicación telemática.
  • tethering

    Tecnología que posibilita a un dispositivo móvil actuar como router y compartir el acceso a internet con otros dispositivos.
  • TETRA

    Acrónimo de Trans European Trunked RAdio. Se trata de un estándar de comunicaciones de baja frecuencia que permite abarcar más territorio con menor número de repetidores. Se utiliza de forma generalizada por servicios de emergencia como policía, bomberos o ambulancias.
  • TIC

    Acrónimo de Tecnologías de la Información y la Comunicación, se refiere a redes y sistemas informáticos destinados a almacenar, transmitir o recibir datos digitales.
  • troyano

    Tipo de malware que, bajo apariencia de fiable, proporciona acceso remoto al sistema de la víctima una vez esta lo ha ejecutado.
  • typosquatting

    Es la técnica utilizada por ciberdelincuentes que se vale de errores ortográficos o tipográficos en dominios para que la víctima piense que se trata del dominio legítimo (p. ej. faceboook.com, goggle.com y similares)
  • Vishing

    Modalidad de phishing que utiliza llamadas telefónicas para difundir el engaño.
  • VLOS

    Acrónimo de Visual Line Of Sight, consiste en vuelos en los que el operador mantiene contacto visual con el dron sin la ayuda de dispositivos.
< ANTERIOR SIGUIENTE >