• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Quiero Probrar

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología


    Ahorra tiempo y dinero


    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de terminología informática

Como por ejemplo diferentes términos para nombrar distintos tipos de malware


Página 1 de 3 Resultados 1 - 10 de 28

Nombre - Categoría Descripción
Adware
Malware
Cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional. Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Backdoor
Malware
En informática una puerta trasera (o en inglés back door) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
Botnet
Malware
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Centennials o generación Z
Social Engineering

También conocida con otros nombres, como generación posmilénica o postmillenials, es la cohorte demográfica que sigue a la generación milénica o millenials.

Los demógrafos e investigadores suelen señalar desde la mitad de la década de 1990? a mediados de la década de 2000? como el comienzo de los años de nacimiento de la generación, mientras que hay poco consenso con respecto a su terminación.

La mayoría de personas pertenecientes a la generación Z ha utilizado internet desde muy joven y se siente cómoda con la tecnología y los medios sociales.

Clicker o Trojan-Clicker
Malware
Los programas clasificados como Trojan-Clicker están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows). Un cibercriminal puede utilizar un Trojan-Clicker para: Aumentar el número de visitas a ciertos sitios con el fin de manipular el número de accesos a anuncios en línea. Llevar a cabo un ataque DoS (denegación de servicio) hacia un servidor determinado. Direccionar a las posibles víctimas para que ejecuten virus o troyanos.
Dialer
Malware
Un dialer es un programa que marca un número de teléfono de tarificación especial usando el módem, estos números son de coste superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Drive-by download
Malware
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener las llamadas drive-by downloads o descargas automáticas, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. A estas acciones Niels Provos y otros colaboradores de Google le denominaron, en un artículo, «el fantasma en la computadora». Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas. El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana emergente, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan. El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script maligno dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, este descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop Point, donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor. En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.
Exploit
Malware
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema, consecución de privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit, ?que busca poder así capturar cierta información de la víctima a través de este tipo de ataque. Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus o gusanos.
Grayware o greynet
Malware
Los términos grayware (o greyware) y graynet (o greynet) del inglés gray o grey, “gris”, suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía Se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este clasificación se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de una computadora o de una red.
Hijacking
Malware
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etc.

Página 1 de 3 Resultados 1 - 10 de 28