El phishing consiste en correos Se trata de un programa o código ciberdelincuentes utilizan para instalar También conocido como secuestro de electrónicos o mensajes de texto que malicioso que afecta de manera secreta y Es un ataque a la web que consiste en la código malicioso en ordenadores datos consiste en el bloqueo, por parte aparentemente son enviados por fuentes silenciosa a un sistema de información, a infiltración de un código malicioso que personales o servidores. El código de un hacker, de un dispositivo confiables y que persuaden al través de este se pueden robar y borrar aprovecha errores y vulnerabilidades de malicioso que se utiliza en los ataques de electrónico y en la encriptación de los destinatario a completar una acción, abrir datos, secuestrar funciones y espiar una página web. Es utilizado para robar pharming cambia la información de la archivos para que el usuario dueño no un enlace malicioso, que va a poner en actividades sin ser notados. Algunos bases de datos, manipular o destruir dirección IP, lo que redirige a los usuarios pueda acceder a la información y datos riesgo la información personal o de la malware son los ransomware, troyanos y información. a sitios web falsos sin su conocimiento o almacenados. empresa. spyware. consentimiento.