Sie sind auf Seite 1von 4

Es un software que tiene como objetivo infiltrarse en el sistema

y/o dañar la computadora sin el conocimiento de su dueño, con


Malware
finalidades muy diversas, ya que en esta categoría encontramos
desde un troyano hasta un spyware.
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el conocimiento del
usuario. Reemplazan archivos ejecutables por otros infectados
Virus
con el código de este; pueden destruir los datos almacenados en
un ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Errores en los sistemas que pueden ser aprovechados por el
Bugs
malware.
Aquel software que ataca una vulnerabilidad particular de un
sistema operativo. Los exploits no son necesariamente
Exploits
maliciosos –son generalmente creados por informáticos para
demostrar que existe una vulnerabilidad.
Crackers Hackers con malas intenciones.
El término hacker, se utiliza para identificar a los que únicamente
Hacker acceden a un sistema protegido como si se tratara de un reto
personal sin intentar causar daños.

También llamados hackers de sombrero negro son personas que


Pirata informático irrumpen en los sistemas informáticos con propósitos
maliciosos por dinero.
Programas espías, que toman el control de los equipos, para
Keylogger
espiar y robar información
Se cifran mensajes mediante una clave secreta la información a
transmitir, que circula cifrada hasta que llega al punto de destino,
Criptografía donde un sistema que conoce la clave de cifrado es capaz de
descifrar la información y volverla inteligible.

Dispositivo que permite dar energía eléctrica constante a una


computadora incluso si el suministro principal de energía se ve
interrumpido. Para ello utiliza una batería cargada. Son muy
SAI
útiles en la seguridad de cualquier PC pues impiden la pérdida
de datos e incluso la rotura física de algún dispositivo tras un
corte eléctrico.
Son similares a los virus, pero los gusanos no dependen de
GUSANO archivos portadores para poder contaminar otros sistemas; éstos
pueden modificar el sistema operativo con el fin de auto
ejecutarse como parte del proceso de inicialización del sistema.
Es un malware que bajo una apariencia inofensiva se ejecuta de
TROYANO manera oculta en el sistema y permite el acceso remoto de un
usuario no autorizado al sistema.
Defecto en un software o página Web que permite ingresar a un
recurso que usualmente está restringida a un usuario ajeno. No
BACKDOORS
siempre es un bug, también puede ser una entrada secreta de los
programadores o webmasters con diversos fines.
Aplicación que muestra publicidad y que suele acompañar a
ADWARE
otros programas.
Un pop-up es un tipo de ventana web que aparece delante de la
ventana de un navegador al visitar una página web. Otro
nombre para el pop-up es "ventana emergente".
POP-UP
Suelen ser molestos porque obstruyen la vista, especialmente
cuando se abren múltiples ventanas tipo pop-up. Suelen
utilizarse para publicidad online.
No son virus. Un Joke se hace pasar por un virus informático,
que se ha filtrado en nuestro ordenador, pero son programas
JOKES
inofensivos, la única finalidad de éstos, es jugarle una broma a
los usuarios del sistema.
Mensaje de e-mail con contenido falso o engañoso
generalmente proveniente en forma de cadena. Los hoaxes
HOAXES suelen anunciar virus desastrosos, engaños sobre personas
enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
Son programas que se encargan de encontrar y en lo posible
Antivirus eliminar o dejar sin efecto la acción de los virus informáticos y otro
tipo de programas malignos.

Herramienta de seguridad que controla el tráfico de


Firewalls
entrada/salida de una red.
Software que recopila información de un ordenador y después
Spyware transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Tipo de aplicación que se encarga de buscar, detectar y eliminar
Anti-spyware
spywares o espías en el sistema.
Tipo de software maligno que crea una conexión a una red sin
Dialers informar completamente al usuario sobre el costo que realmente
tiene conectar a esa red.
E-mails basura, que son enviados masivamente a direcciones
Spam electrónicas compradas por empresas con la finalidad de vender
sus productos.
Phishing Envío por parte de un estafador de un mensaje electrónico o
enlace de una empresa supuestamente respetable. Éstas a
menudo conducen a una página Web falsificada que han creado,
y engañan al usuario para que introduzca su contraseña y su
información personal. Así lo convierten en un blanco fácil del
robo de información personal o financiera de manera
electrónica utilizando el nombre de un tercero
Tipo de almacenamiento de información guardado en el propio
equipo que puede hacer normalmente el seguimiento de las
Cookies preferencias en Internet dándole una clave que su creador podrá
identificar para con ello tener una referencia de visitas con la
finalidad de medir preferencias de mercado.
Red descentralizada que no tiene clientes ni servidores fijos,
sino que tiene una serie de nodos que se comportan
Ficheros P2P simultáneamente como clientes y servidores de los demás nodos
de la red. Cada nodo puede iniciar, detener o completar una
transacción compatible.
WEP cifra los datos en su red de forma que sólo el destinatario
deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son
dos niveles de seguridad WEP. WEP codifica los datos mediante una
"clave" de cifrado antes de enviarlo al aire.
Encriptación WPA emplea el cifrado de clave dinámico, lo que significa que la
WEP/WPA clave está cambiando constantemente y hacen que las incursiones
en la red inalámbrica sean más difíciles que con WEP. WPA está
considerado como uno de los más altos niveles de seguridad
inalámbrica para su red, es el método recomendado si su dispositivo
es compatible con este tipo de cifrado.

Documento digital mediante el cual un tercero confiable


Certificado digital garantiza la vinculación entre la identidad de un sujeto o entidad
y su clave pública.
Firma digital Método criptográfico que asegura la identidad del remitente en
mensajes y documentos.

Firma:

Belén Zapata García,


4ºD

Das könnte Ihnen auch gefallen