Es un software que tiene como objetivo infiltrarse en el sistema
y/o dañar la computadora sin el conocimiento de su dueño, con
Malware finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el conocimiento del usuario. Reemplazan archivos ejecutables por otros infectados Virus con el código de este; pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Errores en los sistemas que pueden ser aprovechados por el Bugs malware. Aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente Exploits maliciosos –son generalmente creados por informáticos para demostrar que existe una vulnerabilidad. Crackers Hackers con malas intenciones. El término hacker, se utiliza para identificar a los que únicamente Hacker acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.
También llamados hackers de sombrero negro son personas que
Pirata informático irrumpen en los sistemas informáticos con propósitos maliciosos por dinero. Programas espías, que toman el control de los equipos, para Keylogger espiar y robar información Se cifran mensajes mediante una clave secreta la información a transmitir, que circula cifrada hasta que llega al punto de destino, Criptografía donde un sistema que conoce la clave de cifrado es capaz de descifrar la información y volverla inteligible.
Dispositivo que permite dar energía eléctrica constante a una
computadora incluso si el suministro principal de energía se ve interrumpido. Para ello utiliza una batería cargada. Son muy SAI útiles en la seguridad de cualquier PC pues impiden la pérdida de datos e incluso la rotura física de algún dispositivo tras un corte eléctrico. Son similares a los virus, pero los gusanos no dependen de GUSANO archivos portadores para poder contaminar otros sistemas; éstos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Es un malware que bajo una apariencia inofensiva se ejecuta de TROYANO manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Defecto en un software o página Web que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. No BACKDOORS siempre es un bug, también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Aplicación que muestra publicidad y que suele acompañar a ADWARE otros programas. Un pop-up es un tipo de ventana web que aparece delante de la ventana de un navegador al visitar una página web. Otro nombre para el pop-up es "ventana emergente". POP-UP Suelen ser molestos porque obstruyen la vista, especialmente cuando se abren múltiples ventanas tipo pop-up. Suelen utilizarse para publicidad online. No son virus. Un Joke se hace pasar por un virus informático, que se ha filtrado en nuestro ordenador, pero son programas JOKES inofensivos, la única finalidad de éstos, es jugarle una broma a los usuarios del sistema. Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes HOAXES suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Son programas que se encargan de encontrar y en lo posible Antivirus eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos.
Herramienta de seguridad que controla el tráfico de
Firewalls entrada/salida de una red. Software que recopila información de un ordenador y después Spyware transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Tipo de aplicación que se encarga de buscar, detectar y eliminar Anti-spyware spywares o espías en el sistema. Tipo de software maligno que crea una conexión a una red sin Dialers informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. E-mails basura, que son enviados masivamente a direcciones Spam electrónicas compradas por empresas con la finalidad de vender sus productos. Phishing Envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y engañan al usuario para que introduzca su contraseña y su información personal. Así lo convierten en un blanco fácil del robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero Tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las Cookies preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado. Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan Ficheros P2P simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire. Encriptación WPA emplea el cifrado de clave dinámico, lo que significa que la WEP/WPA clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado.
Documento digital mediante el cual un tercero confiable
Certificado digital garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Firma digital Método criptográfico que asegura la identidad del remitente en mensajes y documentos.