• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Quiero Probrar

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología


    Ahorra tiempo y dinero


    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de terminología informática

Como por ejemplo diferentes términos para nombrar distintos tipos de malware


Página 1 de 4 Resultados 1 - 10 de 37

Nombre - Categoría Descripción
Adware
Malware
Cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional. Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
API
Programación

API, traducida al español, la interfaz de programación de aplicaciones conocida y en inglés application programming interface, es un conjunto de subrutinas, funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción.

Dicho de otro modo, las API son un conjunto de comandos, funciones y protocolos informáticos que permiten a los desarrolladores crear programas específicos para ciertos sistemas operativos.

Las API simplifican en gran medida el trabajo de un programador ya que puede utilizar dicha biblioteca tantas veces necesite sin necesidad de escribir el código para hacer las funciones que hacen dicha API

Backdoor
Malware
En informática una puerta trasera (o en inglés back door) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
Botnet
Malware
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Centennials o generación Z
Social Engineering

También conocida con otros nombres, como generación posmilénica o postmillenials, es la cohorte demográfica que sigue a la generación milénica o millenials.

Los demógrafos e investigadores suelen señalar desde la mitad de la década de 1990? a mediados de la década de 2000? como el comienzo de los años de nacimiento de la generación, mientras que hay poco consenso con respecto a su terminación.

La mayoría de personas pertenecientes a la generación Z ha utilizado internet desde muy joven y se siente cómoda con la tecnología y los medios sociales.

Clicker o Trojan-Clicker
Malware
Los programas clasificados como Trojan-Clicker están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows). Un cibercriminal puede utilizar un Trojan-Clicker para: Aumentar el número de visitas a ciertos sitios con el fin de manipular el número de accesos a anuncios en línea. Llevar a cabo un ataque DoS (denegación de servicio) hacia un servidor determinado. Direccionar a las posibles víctimas para que ejecuten virus o troyanos.
Command and control o C&C o C2
Hacking

En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, como por ejemplo las botnet.

Botnets son redes de Computadoras infectadas y que cordinan sus acciones maliciosas a traver de un servidor

Los C&C pueden ser utilizados por HUMANOS o por Scripts automatizados

Cracker
Hacking

El término cracker o rompedor se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad? de forma ilícita.

Pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío

Suelen dedicarse n a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Dialer
Malware
Un dialer es un programa que marca un número de teléfono de tarificación especial usando el módem, estos números son de coste superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
DNS cache poisoning o DNS poisoning
Hacking

El envenenamiento de caché DNS1? o envenenamiento de DNS (DNS cache poisoning o DNS poisoning) es una situación creada de manera maliciosa que provee datos de un servidor de nombres de dominio (DNS) que no se origina de fuentes autoritativas DNS.

Esto puede pasar debido a diseños inapropiados de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS.

Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor.

Lo que hace el atacante es modificar la caché donde está almacenada la dirección IP que corresponde a una URL traducida. Así, cuando la víctima introduce una dirección, no va realmente al sitio legítimo. En cambio le redirige a una página modificada por el atacante.

Teniendo en cuenta que cada PC es su principal SERVIDOR CACHE, aunque luego consulte a otros externos, primero se consulta asu archivo HOST y este archivo es facilmente modificable sobre todo en equipos vulnerables y/o poco portegidos

Aunque en este caso mucho más complejo, también podrían atacar a servidores DNS directamente.

Página 1 de 4 Resultados 1 - 10 de 37

Subscribirse a nuestras Alertas

Please enable the javascript to submit this form