Перекладіть "cybercriminal" на Іспанська

Показано 50 з 50 перекладів фрази "cybercriminal" з Англійська на Іспанська

Переклад Англійська на Іспанська cybercriminal

Англійська
Іспанська

EN Furthermore, changes to the design allow Hola VPN to see the origin of each request, which means that if a cybercriminal uses the Hola VPN network, the cybercriminal?s information could be shared with authorities.

ES Además, los cambios en el diseño permiten a Hola VPN ver el origen de cada solicitud, lo que significa que si un ciberdelincuente utiliza la red Hola VPN, la información del ciberdelincuente podría compartirse con las autoridades.

Англійська Іспанська
allow permiten
vpn vpn
s s
design diseño
hola hola
if si
origin origen
request solicitud
uses utiliza
network red
information información
changes cambios
of de
a un
authorities autoridades
each cada
with con

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls. The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

ES Estos ataques dependen de la manipulación de redes o la creación de redes maliciosas que los ciberdelincuentes controlan. Estos interceptan el tráfico y lo dejan pasar, recopilando información a su paso, o lo redirigen a otro lugar.

Англійська Іспанська
attacks ataques
manipulation manipulación
networks redes
malicious maliciosas
collecting recopilando
information información
or o
it lo
traffic tráfico
depend dependen
to a
creating creación
of de
lets que

EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.

ES Cualquier dato que la víctima envíe a la red de área local se redirige en su lugar a la dirección MAC del ciberdelincuente, lo que le permite interceptar y manipular los datos a su antojo.

Англійська Іспанська
victim víctima
mac mac
allowing permite
manipulate manipular
sent envíe
local local
to a
area área
the la
instead que
network red
is se
address dirección
at en
any cualquier
data dato

EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.

ES El ciberdelincuente accede al servidor DNS de una página web y modifica el registro de la dirección web de la página. El registro del DNS alterado redirige el tráfico entrante a la página web del ciberdelincuente.

Англійська Іспанська
modifies modifica
record registro
altered alterado
dns dns
server servidor
address dirección
traffic tráfico
incoming de
to a
website web

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls. The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

ES Estos ataques dependen de la manipulación de redes o la creación de redes maliciosas que los ciberdelincuentes controlan. Estos interceptan el tráfico y lo dejan pasar, recopilando información a su paso, o lo redirigen a otro lugar.

Англійська Іспанська
attacks ataques
manipulation manipulación
networks redes
malicious maliciosas
collecting recopilando
information información
or o
it lo
traffic tráfico
depend dependen
to a
creating creación
of de
lets que

EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.

ES Cualquier dato que la víctima envíe a la red de área local se redirige en su lugar a la dirección MAC del ciberdelincuente, lo que le permite interceptar y manipular los datos a su antojo.

Англійська Іспанська
victim víctima
mac mac
allowing permite
manipulate manipular
sent envíe
local local
to a
area área
the la
instead que
network red
is se
address dirección
at en
any cualquier
data dato

EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.

ES El ciberdelincuente accede al servidor DNS de una página web y modifica el registro de la dirección web de la página. El registro del DNS alterado redirige el tráfico entrante a la página web del ciberdelincuente.

Англійська Іспанська
modifies modifica
record registro
altered alterado
dns dns
server servidor
address dirección
traffic tráfico
incoming de
to a
website web

EN The cybercriminal, using data from the completed form, impersonates the client and contacts the individual’s insurance company. The cybercriminal then attempts to obtain a loan or make a withdrawal from those accounts.

ES Estimado dueño de la póliza de seguro de vida, Por favor llene el formulario adjunto para sus detalles de contrato de Seguro de Vida o Anualidad y devuélvalo por fax para procesarlo para evitar múltiples facturas de impuestos.

Англійська Іспанська
form formulario
data detalles
accounts facturas
or o
individuals de
a múltiples

EN WhatsApp hijacking occurs when a cybercriminal breaks into a victim’s WhatsApp account to commit fraud

ES El robo de cuentas de WhatsApp sucede cuando un delincuente se introduce en la cuenta de WhatsApp de la víctima para cometer un fraude

Англійська Іспанська
whatsapp whatsapp
victims víctima
commit cometer
a un
fraud fraude
account cuenta
when cuando
to para
into de

EN For an experienced, or even an inexperienced, cybercriminal, breaking into someone’s WhatsApp account is easier than it sounds

ES Para un ciberdelincuente con experiencia, o incluso sin ella, introducirse en la cuenta de WhatsApp de alguien es más fácil de lo que parece

Англійська Іспанська
experienced experiencia
whatsapp whatsapp
or o
is es
account cuenta
an un
it lo
even incluso
easier más fácil
for para

EN The cybercriminal (re)installs WhatsApp on his phone or another device.

ES El ciberdelincuente (re)instala WhatsApp en su teléfono o en otro dispositivo.

Англійська Іспанська
re re
installs instala
whatsapp whatsapp
another otro
phone teléfono
or o
device dispositivo
the el
on en

EN The cybercriminal tricks the victim into giving them the verification code, which they then type it into their own phone thus gaining access to the victim’s WhatsApp account and all the victim’s contacts.

ES El ciberdelincuente engaña a la víctima para que le dé el código de verificación, el cual puede introducir en su propio teléfono consiguiendo así acceso a la cuenta de WhatsApp de la víctima y a todos sus contactos.

Англійська Іспанська
code código
phone teléfono
whatsapp whatsapp
contacts contactos
victim víctima
verification verificación
access acceso
type introducir
account cuenta
to a
their su

EN However, the cybercriminal can indicate that he/she has not received the code and ask to receive a call instead, knowing that WhatsApp will call the victim within minutes

ES Sin embargo, el ciberdelincuente puede decir que no ha recibido el código y pedir recibirlo a través de una llamada, sabiendo que WhatsApp llamará a la víctima en minutos

Англійська Іспанська
whatsapp whatsapp
victim víctima
minutes minutos
code código
however sin embargo
not no
can puede
call llamada
to a
knowing sabiendo
within de
instead que

EN The cybercriminal sends you a WhatsApp message from an unknown phone number (only occurs if the criminal has not hijacked someone’s WhatsApp account)

ES El ciberdelincuente te envía un mensaje desde un número desconocido (solo ocurre si el delincuente no ha robado la cuenta de WhatsApp de alguien)

Англійська Іспанська
sends envía
whatsapp whatsapp
message mensaje
unknown desconocido
occurs ocurre
criminal delincuente
if si
has ha
account cuenta
not no
a un
from desde

EN WhatsApp fraud is a WhatsApp scam, in which a cybercriminal pretends to be someone you know and asks you for money

ES Un fraude por WhatsApp es una estafa en la que un ciberdelincuente se hace pasar por alguien a quien tú conoces y te pide dinero

Англійська Іспанська
whatsapp whatsapp
asks pide
fraud fraude
scam estafa
you know conoces
is es
in en
money dinero
a un
and y
to a
know que
which la
someone alguien

EN Email is often the first choice for a cybercriminal when they’re launching because it’s so easy to exploit

ES El correo electrónico suele ser la primera opción para un ciberdelincuente a la hora de lanzarse porque es muy fácil de explotar

Англійська Іспанська
often suele
easy fácil
is es
a un
exploit explotar
when hora
to a
for para

EN This leaves room for the cybercriminal to view and tamper with the content of the email.

ES Esto deja espacio para que el ciberdelincuente vea y manipule el contenido del correo electrónico.

Англійська Іспанська
room espacio
content contenido
the el
and y
of del
view que
this esto

EN Once a cybercriminal has a working password, they can access your network undetected and steal sensitive data. Adopt two-factor authentication across all devices to significantly reduce these threats.

ES Cuando un ciberdelincuente consigue una contraseña activa, puede acceder a su red sin ser detectado y robar datos confidenciales. Utilice la autenticación de dos factores en todos sus dispositivos para reducir de manera significativa estas amenazas.

Англійська Іспанська
password contraseña
steal robar
data datos
authentication autenticación
significantly significativa
threats amenazas
factor factores
network red
devices dispositivos
can puede
reduce reducir
a un
two dos
to a
access acceder
your y

EN Forwards two-factor authentication messages to a phone number provided by the cybercriminal's controlled C&C server

ES Reenvía los mensajes de autenticación de doble factor a un número de teléfono proporcionado por el servidor C&C controlado por el ciberdelincuente

Англійська Іспанська
authentication autenticación
phone teléfono
controlled controlado
amp amp
server servidor
factor factor
c c
the el
messages mensajes
a un
to a

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password

ES La mayoría de las cargas de programas de secuestro de datos se envían después de que un ciberdelincuente haya irrumpido en el sistema utilizando una contraseña débil o en riesgo

Англійська Іспанська
ransomware secuestro de datos
payloads cargas
weak débil
password contraseña
or o
system sistema
a un

EN Imagine a cybercriminal getting into just one-third of your business’s accounts

ES Imagine que un ciberdelincuente pueda acceder a tan solo un tercio de las cuentas de su empresa

Англійська Іспанська
imagine imagine
third tercio
accounts cuentas
a un
of de
getting que
one-third un tercio
your su

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

ES Se trata de un ataque que se produce cuando un ciberdelincuente usa un conjunto de credenciales para intentar acceder a varias cuentas a la vez

Англійська Іспанська
attack ataque
uses usa
accounts cuentas
credentials credenciales
attempt intentar
is se
when cuando
a un
of de
to a
gain que
access acceder

EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.

ES Es posible que también haya facilitado su número de teléfono en un correo electrónico de phishing o en alguna otra página ilegítima cuya empresa propietaria sea en realidad un ciberdelincuente.

Англійська Іспанська
phone teléfono
phishing phishing
site página
company empresa
or o
other otra
actually en realidad
a un
also también
your su
may es
on en

EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once

ES Son una ciberamenaza especialmente peligrosa porque permiten que los ciberdelincuentes irrumpan en varias cuentas al mismo tiempo

Англійська Іспанська
dangerous peligrosa
allow permiten
accounts cuentas
are son
because porque
a una
once tiempo
several varias
especially especialmente
to mismo

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

ES Se trata de un ciberataque en el que un ciberdelincuente intercepta los datos enviados entre dos negocios o personas

Англійська Іспанська
sent enviados
businesses negocios
a un
or o
people personas
is se
in en
the el
data datos
two de

EN Keyloggers are dangerous programs that expose all of your most private credentials in real-time to a cybercriminal—leaving bank logins, social media accounts and others exposed.

ES Se trata de programas peligrosos que exponen todas sus credenciales privadas en tiempo real a un ciberdelincuente, como los inicios de sesión en cuentas de banca en línea y de redes sociales, entre otras.

Англійська Іспанська
programs programas
dangerous peligrosos
expose exponen
real real
and y
in en
credentials credenciales
private privadas
accounts cuentas
time tiempo
others otras
all todas
a un
social sociales
to a
of de
bank banca
your sus
that que

EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.

ES Esto le permite al ciberdelincuente interceptar o supervisar el trafico entrante, que generalmente lo redirige a una red totalmente diferente para propiciar las descargas de malware o extorsionar al usuario.

Англійська Іспанська
allows permite
monitor supervisar
often generalmente
network red
malware malware
downloads descargas
or o
it lo
user usuario
incoming de
the el
to a
this esto

EN When a user connects to a secure site with the https:// prefix, the cybercriminal sends a fake security certificate to the browser

ES Cuando el usuario se conecta a un sitio seguro con el prefijo "https://", el ciberdelincuente envía un certificado de seguridad falso al navegador

Англійська Іспанська
connects conecta
https https
prefix prefijo
sends envía
fake falso
certificate certificado
security seguridad
browser navegador
user usuario
when cuando
a un
site sitio
the el
with con
to a
to the al
secure seguro

EN This “spoofs” the browser into thinking the connection is secure, when in fact, the cybercriminal is intercepting and possibly rerouting data.

ES Esto "engaña" al navegador para que piense que la conexión es segura cuando, en realidad, el ciberdelincuente está interceptando y posiblemente redirigiendo los datos.

Англійська Іспанська
thinking piense
connection conexión
secure segura
possibly posiblemente
browser navegador
in en
and y
data datos
fact realidad
is es
when cuando
this esto

EN Hijacking expels the legitimate user from the session, effectively locking the cybercriminal into the app or website account until they’ve gained the information they want.

ES El secuestro expulsa al usuario legítimo de la sesión y bloquea al ciberdelincuente en la aplicación o página web hasta que obtiene la información que quiere.

Англійська Іспанська
hijacking secuestro
legitimate legítimo
session sesión
or o
user usuario
website web
information información
want quiere
app aplicación
into de

EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.

ES Los ciberdelincuentes crean paquetes que parecen normales y los inyectan en una red establecida para acceder y supervisar el tráfico o iniciar ataques DDoS.

Англійська Іспанська
creates crean
packets paquetes
seem parecen
normal normales
established establecida
network red
monitor supervisar
ddos ddos
attacks ataques
or o
the el
an una
and y
traffic tráfico
initiate iniciar
access acceder
them en

EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

ES El ciberdelincuente intercepta la señal TLS de una aplicación o página web y la modifica para que la página cargue en una conexión no segura como HTTP en lugar de HTTPS

Англійська Іспанська
tls tls
signal señal
application aplicación
modifies modifica
loads cargue
or o
connection conexión
website web
http http
https https
as como
instead en lugar
of de
a una
on en

EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.

ES Esto hace que la sesión del usuario sea visible para el ciberdelincuente y exponga información confidencial.

Англійська Іспанська
users usuario
session sesión
information información
and y
sensitive confidencial
this esto

EN The cybercriminal infects a user’s computer with malicious JavaScript

ES El ciberdelincuente infecta el ordenador de un usuario con JavaScript malicioso

Англійська Іспанська
users usuario
computer ordenador
malicious malicioso
javascript javascript
a un
the el
with con

EN The malware then intercepts website cookies and authentication tokens for decryption, exposing the victim’s entire session to the cybercriminal.

ES Después, el malware intercepta las cookies de la página web y los tokens de autenticación para descifrarlos, lo que expone la sesión completa de la víctima al ciberdelincuente.

Англійська Іспанська
malware malware
cookies cookies
authentication autenticación
victims víctima
entire completa
session sesión
website web
tokens tokens
to después
for para

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

ES Combinado con un límite de accesos, este método puede detener un ataque por fuerza bruta tras tres intentos y limitar la rapidez con la que el ciberdelincuente puede introducir información de nuevo

Англійська Іспанська
method método
attack ataque
quickly rapidez
combined combinado
a un
information información
limit límite
can puede
force fuerza
with con
this este

EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack

ES El robo de accesos se produce cuando un ciberdelincuente obtiene la información de inicio de sesión de la víctima mediante un ataque de phishing

Англійська Іспанська
theft robo
a un
obtains obtiene
victim víctima
phishing phishing
attack ataque
information información
when cuando
via de

EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.

ES Los ataques de rastreo supervisan el tráfico para robar información. El rastreo se realiza con una aplicación o hardware y expone el tráfico web de la víctima al ciberdelincuente.

Англійська Іспанська
attacks ataques
steal robar
information información
exposes expone
victims víctima
web web
monitor rastreo
or o
hardware hardware
traffic tráfico
is se
application aplicación
with con

EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:

ES Detectar un ataque de intermediario puede ayudar a una empresa o persona a mitigar el riesgo potencial que pueda causar un ciberdelincuente. Aquí tiene algunos métodos para detectarlos:

Англійська Іспанська
attack ataque
business empresa
mitigate mitigar
methods métodos
or o
the el
here aquí
potential potencial
a un
can puede
help ayudar
detection detectar
of de
cause que

EN These networks allow the cybercriminal to see all of your team’s web activity without you knowing you’re under attack

ES Estas redes permiten a los ciberdelincuentes ver toda la actividad web de su equipo sin que ni siquiera sepa que lo están atacando

Англійська Іспанська
allow permiten
activity actividad
knowing sepa
networks redes
web web
the la
without sin
of de
teams equipo
your su
to a
see ver

EN ESET’s Trends for 2017: Security Held Ransom report includes a review of the most important events of last year and outlines trends in cybercriminal activity and cyberthreats for 2017.

ES El Premio Universitario ESET reconoce al mejor trabajo de investigación en seguridad informática con la posibilidad de viajar a Las Vegas, con todos los gastos pagos, para asistir a DEF CON. Hasta el 30 de noviembre tienes tiempo para postular.

Англійська Іспанська
security seguridad
in en
of de
a a
for para

EN The law enforcement action is one of the most significant operations against cybercriminal enterprises ever

ES Los cibercriminales están intentando sacar provecho sobre el lanzamiento de la vacuna, incluso engañando a las personas con la falsa promesa de ayudarlas para que puedan vacunarse.

Англійська Іспанська
of de

EN With Penetration Test you will be able to simulate a real attack just like a Cybercriminal would do and have a detailed report with all security breaches to address to make your Web applications safer.

ES Con el Penetration Test podrás simular un ataque real exactamente como haría un cibercriminal y recibir un informe detallado con todas las fallas de seguridad sobre las cuales trabajar para mejorar las aplicaciones Web.

Англійська Іспанська
simulate simular
real real
attack ataque
detailed detallado
applications aplicaciones
test test
report informe
web web
security seguridad
with con
to a
able podrá
your y
will podrás
a un
be recibir

EN A cybercriminal uses a spoofing attack to trick recipients into thinking the message came from someone it didn?t

ES Un ciberdelincuente utiliza un ataque de suplantación de identidad para engañar a los destinatarios haciéndoles creer que el mensaje procede de alguien que no es

Англійська Іспанська
uses utiliza
attack ataque
recipients destinatarios
message mensaje
came que
the el
spoofing suplantación
a un
to a

EN The law enforcement action is one of the most significant operations against cybercriminal enterprises ever

ES Un breve repaso por las principales características de Lokibot, un popular troyano utilizado por distintos grupos criminales y que es desde hace tiempo una de las familias de malware más activas.

Англійська Іспанська
is es
of de
law por
the más

EN ESET’s Trends for 2017: Security Held Ransom report includes a review of the most important events of last year and outlines trends in cybercriminal activity and cyberthreats for 2017.

ES El Premio Universitario ESET reconoce al mejor trabajo de investigación en seguridad informática con la posibilidad de viajar a Las Vegas, con todos los gastos pagos, para asistir a DEF CON. Hasta el 30 de noviembre tienes tiempo para postular.

Англійська Іспанська
security seguridad
in en
of de
a a
for para

EN This leaves room for the cybercriminal to view and tamper with the content of the email.

ES Esto deja espacio para que el ciberdelincuente vea y manipule el contenido del correo electrónico.

Англійська Іспанська
room espacio
content contenido
the el
and y
of del
view que
this esto

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password

ES La mayoría de las cargas de programas de secuestro de datos se envían después de que un ciberdelincuente haya irrumpido en el sistema utilizando una contraseña débil o en riesgo

Англійська Іспанська
ransomware secuestro de datos
payloads cargas
weak débil
password contraseña
or o
system sistema
a un

EN Imagine a cybercriminal getting into just one-third of your business’s accounts

ES Imagine que un ciberdelincuente pueda acceder a tan solo un tercio de las cuentas de su empresa

Англійська Іспанська
imagine imagine
third tercio
accounts cuentas
a un
of de
getting que
one-third un tercio
your su

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

ES Se trata de un ataque que se produce cuando un ciberdelincuente usa un conjunto de credenciales para intentar acceder a varias cuentas a la vez

Англійська Іспанська
attack ataque
uses usa
accounts cuentas
credentials credenciales
attempt intentar
is se
when cuando
a un
of de
to a
gain que
access acceder

Показано 50 з 50 перекладів