Loading [MathJax]/extensions/mml2jax.js
Saltar al contenido principal
Library homepage
 

Text Color

Text Size

 

Margin Size

 

Font Type

Enable Dyslexic Font
LibreTexts Español

Buscar

  • Filtrar resultados
  • Ubicación
  • Clasificación
    • Tipo de artículo
    • Author
    • Show TOC
    • Cover Page
    • License
    • Transcluded
      • Autonumber Section Headings
      • License Version
    • Incluir datos adjuntos
    Buscando en
    Acerca de 1 resultados
    • https://espanol.libretexts.org/Vocacional/Vocacional/Aplicaciones_informaticas_y_tecnologia_de_la_informacion/Aplicaciones_informaticas/Fundamentos_de_Computaci%C3%B3n_para_Estudiantes_T%C3%A9cnicos_(Heisserer)/07%3A_Seguridad_de_Windows/7.03%3A_Phishing
      Lo que realmente distingue al phishing es la forma que toma el mensaje: los atacantes se disfrazan de una entidad de confianza de algún tipo, a menudo una persona real o plausiblemente real, o una emp...Lo que realmente distingue al phishing es la forma que toma el mensaje: los atacantes se disfrazan de una entidad de confianza de algún tipo, a menudo una persona real o plausiblemente real, o una empresa con la que la víctima podría hacer negocios. Es uno de los tipos de ciberataques más antiguos, que data de la década de 1990, y sigue siendo uno de los más extendidos y perniciosos, con mensajes y técnicas de phishing cada vez más sofisticadas. (Norton.com, n.d.)

    Support Center

    How can we help?