You are on page 1of 4

VOCABULARIO DEL TEMA DE SEGURIDAD

Malware Malware (del inglés malicious software, también llamado


badware, software malicioso o software malintencionado) es un
software que tiene como objetivo infiltrarse en el sistema y/o
dañar la computadora sin el conocimiento de su dueño, con
finalidades muy diversas, ya que en esta categoría
encontramos desde un troyano hasta un spyware.
Virus Malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Bugs Es el resultado de un fallo o deficiencia durante el proceso de
creación de programas de ordenador o (software). Dicho fallo
puede presentarse en cualquiera de las etapas del ciclo de vida
del software aunque los más evidentes se dan en la etapa de
desarrollo y programación. Los errores pueden suceder en
cualquier etapa de la creación de software.
Exploits Exploit (del inglés to exploit, explotar o aprovechar) es una
pieza de software, un fragmento de datos, o una secuencia de
comandos con el fin de automatizar el aprovechamiento de un
error, fallo o vulnerabilidad, a fin de causar un comportamiento
no deseado o imprevisto en los programas informáticos,
hardware, o componente electrónico.
Crackers Es cualquier persona que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo
que a diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño.
Hacker Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet. Pero también incluye a
aquellos que depuran y arreglan errores en los sistemas.
Pirata informático Pirata informático es quien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos,
y a gran escala, de distintos medios y contenidos (software,
videos, música) generalmente haciendo uso de un ordenador[1] .
Siendo la de software la práctica de piratería más conocida.
Keylogger Un keylogger (derivado del inglés: Key (tecla) y Logger
(Registrador); registrador de teclas. Se encarga de registrar las
pulsaciones que se realizan en el teclado, para memorizarlas en
un fichero y/o enviarlas a través de internet.Suele usarse como
malware del tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información privada que
se quiera obtener.El registro de lo que se teclea puede hacerse
tanto con medios de hardware como de software.
Criptografía La criptografía es la técnica que protege documentos y datos. Funciona a
través de la utilización de cifras o códigos para escribir algo secreto en
documentos y datos confidenciales que circulan en redes locales o en
Internet.
SAI Sistema de Alimentación Ininterrumpida. es un dispositivo que gracias a
sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los
dispositivos que tenga conectados.
GUSANO "Los Gusanos Informáticos son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo
de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
TROYANO El principal objetivo de este tipo de malware es introducir e instalar otras
aplicaciones en el equipo infectado, para permitir su control remoto desde
otros equipos. llegan al equipo del usuario como un programa
aparentemente inofensivo, pero, en determinados casos, al ejecutarlo
instalará en el equipo infectado un segundo programa; el troyano en sí.
BACKDOORS Estos programas son diseñados para abrir una "puerta trasera" en nuestro
sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema y hacer lo que desee con él.
ADWARE Los programas de tipo adware muestran publicidad asociada a productos
y/o servicios ofrecidos por los propios creadores o por terceros. El adware
puede ser instalado a través de numerosas vías, en algunas ocasiones sin
que medie el consentimiento previo del usuario, y con conocimiento o no
respecto a su función.
POP-UP Un pop-up es un tipo de ventana web que aparece delante de la ventana de
un navegador al visitar una página web. Otro nombre para el pop-up es
"ventana emergente".
Suelen ser molestos porque obstruyen la vista, especialmente cuando se
abren múltiples ventanas tipo pop-up. Suelen utilizarse para publicidad
online.
JOKES Un virus joke es un tipo de virus informático, cuyo objetivo es
crear algún efecto molesto o humorístico como una broma. Es el
tipo de malware que menos daño produce sobre el ordenador
HOAXES ¿Hoaxes informáticos? Los hoaxes son un tipo de malware bastante simple
pero no por ello menos efectivo. Se trata de e-mails que contienen
información engañosa sobre los temas más diversos. Así, pueden avisar
sobre virus inexistentes excepcionalmente dañinos, o acerca de “leyendas
urbanas” de todo tipo. En muchas ocasiones, los hoaxes informáticos son
creados por usuarios maliciosos que sólo pretenden gastar una broma
pesada. También pueden servir para recoger un gran número de direcciones
de correo electrónico a las que, posteriormente, enviar mensajes de correo
no deseado o spam.
Antivirus Son todos aquellos programas que permiten analizar la memoria, las
unidades de disco y otros elementos de un ordenador, en busca de virus.
Firewalls Su traducción literal es muro de fuego, también conocido a nivel técnico
como cortafuegos. Es una barrera o protección que permite a un sistema
salvaguardar la información al acceder a otras redes, como por ejemplo
Internet.
Spyware El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Anti-spyware
Dialers
Spam
Phishing
Cookies
Ficheros P2P
Encriptación
WEP/WPA
Certificado digital
Firma digital

You might also like