• logo-kit-digital-2022
  • mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Consigue ayudas hasta 12.000€ para digitalizar tu EMPRESA



    PIDELA AQUI

  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Más Información

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología

    Ahorra tiempo y dinero

    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de términos informáticos

Recopilamos los términos técnológicos, los intentamos explicar de una forma sencilla, para que podamos estar al día, actualizados en cuanto información tecnológica se refiere.

¡Que lo disfruten!

Aceptamos donativos. Pueden hacerlo a través de PAYPAL aquí.


Resultados 1 - 69 de 69

Nombre - Categoría Descripción ( haz click en ella para saber más )
Adware - Malware

Cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

API - Programación

API, traducida al español, la interfaz de programación de aplicaciones conocida y en inglés application programming interface, es un conjunto de subrutinas, funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción.

B2B ( Business to Business - Desde Negocio a Negocio ) -

Business-to-business (B2B) son transacciones comerciales entre empresas, como entre un fabricante y un mayorista , o entre un mayorista y un minorista. Los términos contrastantes son empresa a consumidor ( B2C ) y empresa a gobierno ( B2G ). La marca B2B es un término utilizado en marketing.

B2C o business to consumer (en español, de negocio a consumidor) -

El término se refiere al modelo de negocio en el que las transacciones de bienes o la prestación de servicios se produce entre un negocio o empresa y cliente o consumidor final.

Backdoor - Malware

En informática una puerta trasera (o en inglés back door) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema.

Botnet - Malware

Una botnet o red zombi es un conjunto de dispositivos controlados remotamente por un ciberdelincuente. Los dispositivos infectados por la botnet pertenecientes a la empresa pasarán a ser controlados por los ciberdelincuentes, poniendo en riesgo la privacidad y seguridad de tu empresa.

Carding - Hacking

El carding es el uso (o creación) ilegítimo de tarjetas de crédito para comprar bienes de forma fraudulenta y está muy vinculado con prácticas de pirateo de datos destinadas a obtener el número y el código de verificación de una tarjeta, según explica la Agencia Española de Protección de Datos (AEPD).

Centennials o generación Z - Social Engineering

También conocida con otros nombres, como generación posmilénica o postmillenials, es la cohorte demográfica que sigue a la generación milénica o millenials.

Child grooming o Internet grooming -

Más conocido por el anglicismo Child Grooming (del verbo to groom, que alude a conductas de acercamiento o preparación para un determinado fin ) o internet grooming, es una serie de conductas y acciones emprendidas por un adulto ( Pederesta ), a través de Internet, con el objetivo deliberado de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él.

Clicker ( Trojan-Clicker ) - Malware

Los programas clasificados como Trojan-Clicker están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows).

Command and control ( C&C o C2 ) - Hacking

En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, como por ejemplo las botnet.

Cracker - Hacking

El término cracker o rompedor se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita.

Deepfake - Hacking ( Phishing )

Deepfake es un acrónimo del inglés formado por las palabras fake, falsificación, y deep learning, aprendizaje profundo.

Es una técnica de inteligencia artificial que permite editar vídeos falsos de personas que aparentemente son reales, utilizando para ello algoritmos de aprendizaje no supervisados, conocidos en español como RGAs (Red generativa antagónica), y vídeos o imágenes ya existentes.

Dialer - Malware

Un dialer es un programa que marca un número de teléfono de tarificación especial usando el módem, estos números son de coste superior al de una llamada nacional.

DNS cache poisoning o DNS poisoning o DNS Spoffing - Hacking

El envenenamiento de caché DNS o envenenamiento de DNS (DNS cache poisoning o DNS poisoning o DNS Spoofing ) es una situación creada de manera maliciosa que provee datos de un servidor de nombres de dominio (DNS) que no se origina de fuentes autoritativas DNS legitimas.

DNSSEC -

DNSSEC añade una capa de seguridad adicional al protocolo DNS que permite comprobar la integridad y autenticidad de los datos. Gracias a estas extensiones de seguridad se pueden prevenir ataques de suplantación y falsificación.

Doxing o doxxing -

El doxing o doxxing ( procede de la palabra documentos en inglés DOCS ) es un tipo de acoso ONLINE que implica la revelación de información que se pretender mantener prívada, sin su permiso, de índole personal de alguien exponiendolos públicamente, nombre real, dirección real, trabajo u otros datos identificativos como la identidad real detrás de un nombre de usuario anónimo y su exposición de forma pública, por lo general en Internet, claro está, sin el consentimiento de las víctimas.

Drive-by download - Malware

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener las llamadas drive-by downloads o descargas automáticas, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

EDR ( Endpoint Detection Response ) -

Un sistema EDR ( Endpoint Detection Response ), es un sistema de protección de los equipos e infraestructuras de la empresa. Combina el antivirus tradicional junto con herramientas de monitorización e inteligencia artificial para ofrecer una respuesta rápida y eficiente ante los riesgos y las amenazas más complejas.

Egosurfing - Web

El neologismo Egosurfing ( del griego 'Ego' -> 'yo') y surfing ( 'navegar por Internet) se aplica a la práctica de buscar el propio nombre en bases de datos, medios escritos, Internet y otros documentos para comprobar la cantidad de información acumulada.

Endpoint ( Punto Final ) -

Un punto final o Endopint es un dispositivo informático remoto que se comunica a través de una red a la que está conectado.

Se refiere a los dispositivos que utilizamos a diario como ordenadores de escritorio, portátiles, teléfonos inteligentes, tablets o dispositivos de Internet de las cosas (IoT).

EPP -

Endpoint Protection Platform ( EPP ), es la denominación actual para referirnos al antivirus tradicional, solución de seguridad diseñada para detectar y bloquear amenazas a nivel de dispositivo final ( endpoint ).

Escrow - Pagos

Escrow o "depósito" en español, se refiere a que, durante el proceso de una compraventa, el intermediario congelará la transacción hasta que el vendedor cumpla con su parte.

Exploit - Malware

Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Fingerprinting o Huella digital del dispositivo -

La huella digital del dispositivo o Fingerprinting es una recopilación sistemática de información sobre un determinado dispositivo remoto con el objetivo de identificarlo, singularizarlo y, de esa forma, poder hacer un seguimiento de la actividad del usuario del mismo con el propósito de perfilarlo.

El Comité Europeo de Protección de Datos, en su documento “Dictamen 9/2014 sobre la aplicación de la Directiva 2002/58/CE a la toma de fingerprinting de dispositivos” asume la definición de la RFC 69732 que define la huella como "un conjunto de elementos de información que identifica un dispositivo o una instancia de aplicación".

Freeware - Software

El término software gratis (en inglés freeware, abreviatura de free software, a veces confundido erróneamente con "software libre", particularmente en el contexto anglófono, por la ambigüedad del término en inglés) define un tipo de software que se distribuye sin costo, disponible para su uso.

Fuerza Bruta - Hacking

En informática, ataque de fuerza bruta es la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Grayware o greynet - Malware

Los términos grayware (o greyware) y graynet (o greynet) del inglés gray o grey, “gris”, suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía.

Hacker de Sombrero Gris o Grey Hat - Hacking

Hacker de Sombrero Gris o Grey Hat, es un hacker que actúa sobrepasando la ilegalidad, aunque sus intenciones no son maliciosas sino todo lo contrario en un afan de buscar la justicia.

Hard Fork o Bifurcación dura - BLOCKCHAIN & CRYPTO

Las bifurcaciones duras (del inglés hard fork) es una actualización importante del protocolo de una cadena de bloques o blockchain que implican cambios radicales de las reglas de consenso de una criptomoneda y que obliga a todos los usuarios a pasar al nuevo software si quieren seguir usando la misma cadena de bloques ya que en consecuencia hacen incompatibles a los nodos actualizados con los nodos no actualizados de forma que se le hace técnicamente imposible a los primeros validar bloques producidos por los segundos

Hijacking - Malware

El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

In-House Software - Software

In-House Software es un software producido por una entidad corporativa con el propósito de usarlo dentro de la organización.

INTERNET Profunda ( Deep WEB ) - Hacking

Todo aquel contenido que los robots de busqueda no pueden indexar para incorporarlos a sus indices para no poder ser encontrados

INTERNET Superficial ( Surface WEB o Clear WEB ) - Hacking

Todo aquel contenido que se puede indexar por motores de busqueda como Google o Bing, y que es encontrado en sus busqueda

keylogger - Malware

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador') con lo que la traducción literal sería 'registrador de teclas', es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

M2M ( Machine to Machines - Máquina a máquina ) -

Machine to Machine ( M2M ) se refiere a las tecnologías que permiten que los sistemas inalámbricos y cableados se comuniquen con otros dispositivos del mismo tipo. M2M es un término amplio, ya que no identifica tecnologías específicas de redes, información y comunicaciones inalámbricas o cableadas .

Millenials o generación Y - Social Engineering

Es la cohorte demográfica que sigue a la generación X y precede a la generación Z.

No hay precisión o consenso respecto a las fechas de inicio y fin de esta generación; los demógrafos e investigadores suelen utilizar los primeros años de la década de 1980 como años de inicio del nacimiento y de mediados de la década de 1990 a principios de la de 2000 como años de finalización del nacimiento.

MiTD o Man in the Disc - Hacking

Android cuenta un almacenamiento externo compartido llamado Almacenamiento externo. Una aplicación debe solicitar permiso al usuario para acceder a este almacenamiento, para acceso a fotos, contenido multimedia y archivos de tu dispositivo.

En definitiva se trata de dos permisos: LEER_ALMACENAMIENTO_EXTERNO y ESCRIBIR_ALMACENAMIENTO_EXTERNO, que a priori no es peligroso y el 95% de las APPs de android lo solicitan porque necesitan poner una imagen al perfil y deben de poder acceder al contenido.

MiTM o Man in the middle - Hacking

Consiste en interceptar la comunicación entre 2 o más interlocutores. Para ello, alguien anónimo llamado “X” se sitúa entre ambos e intercepta los mensajes de A hacia B, conociendo la información y a su vez dejando que el mensaje continúe su camino.

Payload o Carga útil - Malware

En seguridad, la carga útil se refiere a la parte del malware que realiza la acción maliciosa. En el análisis de programas maliciosos como gusanos, virus o troyanos, se refiere a los resultados del ataque del software.

Pentesting o Auditoría de seguridad o Prueba de penetración - Hacking

Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad, detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas.

Phishing - Malware

Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

Phreaker - Hacking

El término phreak es una conjunción de las palabras phone (teléfono en inglés) y freak ( con el significado de entusiasta ), por lo que significa entusiasta de los teléfonos.

Pornware - Malware

Programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web.

Ransomware - Malware

Un ransomware (del inglés ransom, «rescate», y ware, acortamiento de software), o "secuestro de datos" en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.

RAT ( Remote Administration Tool ) - Malware

Herramientas que son utilizadas para administrar remotamente algún tipo de sistema.

Red TOR ( The Onion Router ) - Hacking

Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

Rogue software - Malware

Rogue software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora es infectada por algún tipo de virus, haciendo pagar gran suma de dinero al usuario

Rootkit - Malware

Un rootkit es un conjunto de software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Saas - Software

Software como un Servicio, del inglés: Software as a Service, SaaS, es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente.

Scareware - Malware

El scareware (del inglés scare, «miedo» y software) abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware.

Shareware - Software

Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso y/o en algunas de las formas de uso.

Shell ( del sistema ) -

También llamado intérprete de órdenes o intérprete de comandos, es el programa informático que provee una interfaz de usuario para acceder a los servicios del sistema operativo ( SO ).

Shoulder surfing ( Mirando por encima del hombro ) -

Esta técnica consiste mirar por encima del hombro mientras escribimos un correo o utilizamos nuestro dispositivo personal.

Y aunque no lo creas ss una técnica de ingeniería social empleada por los atacantes con el objetivo de conseguir información de un usuario en concreto.

SOC ( Centro de Operaciones de Seguridad ) - Cybersecurity

El Centro de Operaciones de Seguridad, SOC, se refiere al equipo responsable de garantizar la seguridad de la información.

Spam - Malware

Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados masivamente y perjudican de alguna o varias maneras al receptor.

Spoofing - Hacking

La suplantación de identidad o en inglés spoofing, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Spyware - Malware

Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa

El programa espía (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

Stalker - Hacking

Stalker es una persona que “vigila o espía” a otra mediante internet y principalmente gracias a las redes sociales, y por lo general los stalkers son gente sin maldad que tiene bastante tiempo

Stealer - Malware

Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

TIC - Empresarial

La expresión TIC o TICs en plural, corresponde a las siglas de Tecnologías de la Información y la Comunicación (en inglés ICT: Information and Communications Technology), y hace referencia a las teorías, herramientas y técnicas utilizadas en el tratamiento y la transmisión de la información.

Trafficker Digital o Traffic Manager - Social Engineering

Persona (o agencia) que se encarga de planificar y gestionar publicidad en internet de un proyecto, se encarga de crear y optimizar campañas publicitarias para obtener tráfico online para convertirlo en conversiones, pagando o no.

Troyano - Malware

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Virus informático - Malware

Software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo y es capaz de autoreplicarse en otros dispositivos.

Vishing ( Voice Phising ) - Hacking

Es una combinación de las palabras «voz» ( Voice ) y “phishing”.

Son estafas de phishing por las interviene un medio de VOZ para comunicarse

En este caso, el cibercriminal intenta engañar para que revelen información crucial de carácter financiero o personal.

Vulnerabilidad 0-day - Hacking

Vulnerabilidad significa: debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones

Día cero hace referencia al tiempo que hace que "los buenos" son conscientes de ese vulnerabilidad

Web Scraping o raspado web o scrapear - Hacking

El Web Scraping ("raspado web" o "scrapear") es un proceso dentro del Data Science que se utiliza para la extracción de datos de sitios web, normalmente en el lenguaje de programación Python y mediante machine learning, simulando cómo navegaría un ser humano en determinadas páginas web.

Worm ( Gusano informático ) - Malware

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallos de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.

Youtuber - Social Engineering

Tipo de celebridad de internet y videógrafo que ha ganado popularidad gracias a sus vídeos en la plataforma multimedia YouTube.

Algunos youtubers tienen patrocinadores corporativos que pagan por la colocación de productos en sus vídeos o producción de anuncios en línea.

Resultados 1 - 69 de 69

Que dicen nuestros clientes

  • Inmaculada Rosa Flores Empresa recomendable 100%. Acudí a ellos por un problema de hackeo en mi dispositivo y lo solucionaron. Amables, empáticos y profesionales
  • S Miller Friendly, helpful and quick. Cheers!
  • Toñi Romon Profesionales y amables. Excelente calidad-precio.
  • Mar Clavijo ATENCIÓN RÁPIDA Y UN ESTUPENDO SERVICIO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Subscribirse a nuestras Alertas

Habilite javascript para enviar este formulario