Вы находитесь на странице: 1из 6

VOCABULARIO DEL TEMA DE

SEGURIDAD
VOCABULARIO
También se le conoce como badware, o software
malicioso. Es un software que su objetivo es
Malware infiltrarse en el sistema y dañar el ordenador sin
que el propietario de este mismo lo sepa.
Los virus informáticos son malwares que tienen la
función de propagarse a través de un software.
Virus Algunos contienen además una carga dañina con
distintos objetivos, pueden realizar importantes
importantes daños en el sistema.
Es un defecto del software, es el resultado de un
Bugs fallo en fallo durante el proceso de creación.
Es un programa malicioso que trata de forzar
alguna deficiencia de otro programa. El fin de este
Exploits programa puede ser el fin del ser la destrucción del
sistema atacado. Trata de violar las medidas de
seguridad para acceder al mismo.
Utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseña también lo hacen
Crackers para robar datos personales. Son programadores
maliciosos que actúan con el objetivo de violar
ilegalmente sistemas cibernéticos.
Esta especializado en entrar en las bases de datos.
Su fin es obtener información secreta.El hacker es
Hacker un aficionado de la informática que su fin es
encontrar defectos y puertas traseras para entrar
en los sistemas.
Es aquel que roba información y hace uso de ella
Pirata de manera ilegal. A diferencia que el hacker este
informático trabaja en esto no es solo por afición.
Es un tipo de software que se encarga de registrar
las pulsaciones que se realizan en el teclado, para
Keylogger memorizarlas en un fichero y/o enviarlas a través
de internet.
Es el arte o ciencia de cifrar y descifrar
información mediante técnicas especiales y se
Criptografía emplea frecuentemente para permitir intercambio
de mensajes que solo pueden leer personas que
saben descifrarlos.
Es un dispositivo que gracias a sus baterías, puede
SAI proporcionar energía eléctrica después de un
apagón a todos los dispositivos conectados.
Es un malware que su propiedad es duplicarse a si
GUSANO mismo. Estos utilizan las partes automáticas de un
sistema operativo generalmente son invisibles.
TROYANO Software malicioso, parece inofensivo
Son virus enviados con el fin de tener acceso a
nuestros equipos a través del correo electrónico, no
son fáciles de detectar y por si solos no siempre
causan daños ni efectos inmediatos por su sola
presencia, por lo que pueden llegar a permanecer
BACKDOORS activos mucho tiempo sin que nos demos cuenta.
Generalmente estos programas se hacen pasar por
otros, es decir, se ocultan en otro programa que les
sirve de Virus Troyano, para que el usuario los
instale por error.
Es el software que muestra publicidad. En estas
aplicaciones incluyen el código adicional que
muerta la publicidad en ventanas emergentes o a
ADWARE través de una barrar que aparece en la pantalla,
puede proporcionar al programador un beneficio,
que ayuda a motivarlo para escribir sus cuentas y
actualizar programas maliciosos.
es un tipo de ventana web que aparece delante de
la ventana de un navegador al visitar una página
web, suelen ser molestos porque obstruyen la vista,
POP-UP especialmente cuando se abren múltiples ventanas
tipo pop-up. Suelen utilizarse para publicidad
online..
Virus informático que su objetivo es crear algún
efecto molesto o realizar alguna broma. Es el
JOKES malware que menos daño puede producir en el
ordenador.
Son mensajes de correo electrónico que contienen
una información falsa, engañosa o atrayente.
HOAXES Normalmente distribuido en cadena por sucesivos
receptores debido a su contenido impactante que
parece prevenir de una fuente seria.
Grupo de aplicaciones dedicadas a prevenir,
búsqueda detección y eliminación de programas
malignos en los sistemas informáticos. Están
relacionados también con la protección de los
Antivirus datos personales. Deben cumplir ciertos requisitos
para ser considerados efectivos y eficientes, la
permanente actualización, protección
permanente, completar la base de datos de
programas malignos.
Es un elemento de software o hardware utilizado
en una red para prevenir algunos tipos de
comunicaciones, su función es crear un punto de
control de la entrada y salida de tráfico de una
Firewalls red. Un firewall correctamente configurado es un
sistema adecuado para tener una protección a una
instalación informática, pero no es suficiente la
protección.
Es un tipo de malware que se introduce en el
ordenador sin que el usuario lo advierta. También
Spyware hay espías que entran en las computadoras cuando
el usuario acepta las condiciones de uso de un
programa al instalarlo.
Elimina e intentan prevenir el spyware del
Anti-spyware ordenador.
Es una aplicación que crea una conexión
telefónica a través de la red para conectarse a
través de una línea telefónica analógica. Muchos
proveedores de Internet ofrecen estos programas
que simplifican el proceso de la configuración de
Dialers la conexión a Internet. Muchos dialers se instalan
de forma oculta y pueden cambiar el número
telefónico al que se conecta al ordenador para
acceder a internet. De esta manera, los creadores
del dialers logran dinero mientras el usuario utiliza
sus servicios.
es todo aquel correo electrónico que contiene
Spam publicidad que no ha sido solicitada por el
propietario de la cuenta de e-mail.
Es una estafa cibernética, se comete mediante el
uso de un tipo de ingeniería social caracterizada
Phishing por intentar adquirir información confidencial de
forma fraudulenta o información detallada sobre
tarjetas de crédito u otra información.
Son pequeños archivos de texto descargados
automáticamente, al navegar por una pagina Web.
Cookies Esta se almacena cierta información sobre el
visitante que la página considera importante
recordar.
Es una red de ordenadores en la que todos o
Ficheros P2P algunos aspectos funcionan sin clientes ni
servidores fijos. Actúan simultáneamente como
clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten intercambio directo
de información en cualquier formato entre los
ordenadores interconectados.
WEP es el acrónimo para "Privacidad
Privacidad Equivalente a
Cableado"
Cableado o "Wired Equivalent Privacy" en inglés,
aunque mucha gente lo confunde con "Wireless
Encriptación Encryption Protocol".

WEP/WPA WPA significa "Wi


Wi-
Wi-Fi Protected Access", o lo que es
lo mismo, "Acceso Protegido Wi-Fi". Es un sistema
para proteger las redes inalámbricas creado para
corregir las deficiencias del sistema WEP.
Es un documento digital mediante el cual un
Certificado tercero confiable garantiza la vinculación entre la
digital identidad de un sujeto o entidad y su clave
pública.
Es la gestión de documentos electrónicos, a un
método criptográfico que asocia la identidad de
Firma digital una persona o de un equipo informático al mensaje
o documento.

Elisa Chou. Daniel Tejero :

Вам также может понравиться