• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Quiero Probrar

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología


    Ahorra tiempo y dinero


    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de terminología informática

Como por ejemplo diferentes términos para nombrar distintos tipos de malware


Resultados 1 - 46 de 46

Nombre - Categoría Descripción
Adware
Malware

Cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional.

Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

API
Programación

API, traducida al español, la interfaz de programación de aplicaciones conocida y en inglés application programming interface, es un conjunto de subrutinas, funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción.

Dicho de otro modo, las API son un conjunto de comandos, funciones y protocolos informáticos que permiten a los desarrolladores crear programas específicos para ciertos sistemas operativos.

Las API simplifican en gran medida el trabajo de un programador ya que puede utilizar dicha biblioteca tantas veces necesite sin necesidad de escribir el código para hacer las funciones que hacen dicha API

Backdoor
Malware
En informática una puerta trasera (o en inglés back door) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
Botnet
Malware
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Carding
Hacking

En el entrono Hacking, Carding es un término que describe el tráfico ilegal de tarjetas de crédito, cuentas bancarias y otra información sensible, por parte de los "CARDERS".

Dicha actividad también abarcan la adquisición de detalles y técnicas de lavado de dinero.

También tiene la acepción de crear numeraciones de tarjetas bancarias no existentes con un generador de tarjetas de credito

Centennials o generación Z
Social Engineering

También conocida con otros nombres, como generación posmilénica o postmillenials, es la cohorte demográfica que sigue a la generación milénica o millenials.

Los demógrafos e investigadores suelen señalar desde la mitad de la década de 1990? a mediados de la década de 2000? como el comienzo de los años de nacimiento de la generación, mientras que hay poco consenso con respecto a su terminación.

La mayoría de personas pertenecientes a la generación Z ha utilizado internet desde muy joven y se siente cómoda con la tecnología y los medios sociales.

Clicker o Trojan-Clicker
Malware

Los programas clasificados como Trojan-Clicker están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows).

    Un cibercriminal puede utilizar un Trojan-Clicker para:
  • Aumentar el número de visitas a ciertos sitios con el fin de manipular el número de accesos a anuncios en línea.
  • Llevar a cabo un ataque DoS (denegación de servicio) hacia un servidor determinado.
  • Direccionar a las posibles víctimas para que ejecuten virus o troyanos.
Command and control o C&C o C2
Hacking

En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, como por ejemplo las botnet.

Botnets son redes de Computadoras infectadas y que cordinan sus acciones maliciosas a traver de un servidor

Los C&C pueden ser utilizados por HUMANOS o por Scripts automatizados

Cracker
Hacking

El término cracker o rompedor se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad? de forma ilícita.

Pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío

Suelen dedicarse n a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Dialer
Malware

Un dialer es un programa que marca un número de teléfono de tarificación especial usando el módem, estos números son de coste superior al de una llamada nacional.

Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.

En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.

DNS cache poisoning o DNS poisoning
Hacking

El envenenamiento de caché DNS1? o envenenamiento de DNS (DNS cache poisoning o DNS poisoning) es una situación creada de manera maliciosa que provee datos de un servidor de nombres de dominio (DNS) que no se origina de fuentes autoritativas DNS.

Esto puede pasar debido a diseños inapropiados de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS.

Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor.

Lo que hace el atacante es modificar la caché donde está almacenada la dirección IP que corresponde a una URL traducida. Así, cuando la víctima introduce una dirección, no va realmente al sitio legítimo. En cambio le redirige a una página modificada por el atacante.

Teniendo en cuenta que cada PC es su principal SERVIDOR CACHE, aunque luego consulte a otros externos, primero se consulta asu archivo HOST y este archivo es facilmente modificable sobre todo en equipos vulnerables y/o poco portegidos

Aunque en este caso mucho más complejo, también podrían atacar a servidores DNS directamente.

Drive-by download
Malware

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener las llamadas drive-by downloads o descargas automáticas, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

A estas acciones Niels Provos y otros colaboradores de Google le denominaron, en un artículo, El fantasma en la computadora. Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.

El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana emergente, la cual puede mostrar un mensaje de error.

Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.

El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script maligno dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, este descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop Point, donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.

En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Escrow
Pagos

Escrow o "depósito" en español, se refiere a que, durante el proceso de una compraventa, el intermediario congelará la transacción hasta que el vendedor cumpla con su parte.

Si esto no ocurriese, se pasaría a una situación de disputa en la que mediará este intermediario,como en PayPal pero también se utiliza en la DARK WEB

Exploit
Malware
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema, consecución de privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit, ?que busca poder así capturar cierta información de la víctima a través de este tipo de ataque. Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus o gusanos.
Grayware o greynet
Malware

Los términos grayware (o greyware) y graynet (o greynet) del inglés gray o grey, “gris”, suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía.

Se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware.

En este clasificación se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de una computadora o de una red.

Hacker de Sombrero Gris o Grey Hat
Hacking

Hacker de Sombrero Gris o Grey Hat, es un hacker que actúa sobreoasando la ilegalidad, aunque sus intenciones no son maliciosas sino todo lo contrario en un afan de buscar la justicia.

Son un híbrido entre los hackers de sombrero blanco ( que hacen lo mimso sin onfringir la ley ) y los mal llamados hackers de sombrero negro ( que son cibercriminales )

Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad

Mientras que los hacker de sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers de sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observan las consecuencias

Hijacking
Malware
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etc.
In-House
Software

In-House Software es un software producido por una entidad corporativa con el propósito de usarlo dentro de la organización.

Sin embargo, el software interno puede luego estar disponible para uso comercial a discreción exclusiva de la organización en desarrollo.

La necesidad de desarrollar dicho software puede surgir dependiendo de muchas circunstancias que pueden ser la falta de disponibilidad del software en el mercado, la potencialidad o la capacidad de la corporación para desarrollar dicho software o para personalizar un software según las necesidades de la organización corporativa.

En ocasiones empresas enternas lo llaman a la realización de un servicio en las instalaciones del cliente que contrata el servicio.

INTERNET Profunda ( Deep WEB )
Hacking

Todo aquel contenido que los robots de busqueda no pueden indexar para incorporarlos a sus indices para no poder ser encontrados

    Este nivel de internet tiene varias capas:
  • Foros privados
  • Redes Privadas ( Net Banking, etc.. )
  • Bases de Datos Privadas ( Medicas, etc.. )
  • etc....
  • Hidden WIKI ( índice para acceder a páginas de dominio .onion )
  • Dark Web o Darknet ( venta de drogas y otros delitos muy graves )
INTERNET Superficial ( Surface WEB o Clear WEB )
Hacking

Todo aquel contenido que se puede indexar por motores de busqueda como Google o Bing, y que es encontrado en sus busqueda

keylogger
Malware

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador') con lo que la traducción literal sería 'registrador de teclas', es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon ( demonio ) permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.

Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).

Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.

Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales.

Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón.

Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

Millenials o generación Y
Social Engineering

Es la cohorte demográfica que sigue a la generación X y precede a la generación Z.

No hay precisión o consenso respecto a las fechas de inicio y fin de esta generación; los demógrafos e investigadores suelen utilizar los primeros años de la década de 1980 como años de inicio del nacimiento y de mediados de la década de 1990 a principios de la de 2000 como años de finalización del nacimiento.

A los millenials o milénicos se les llama a veces eco boomers debido a un aumento importante de las tasas de natalidad en las décadas de 1980 y 1990, y porque los milénicos son, a menudo, los hijos de los baby boomers

Aunque las características milénicas varían de una región a otra, dependiendo de las condiciones sociales y económicas, la generación ha estado generalmente marcada por un mayor uso y familiaridad con las comunicaciones, los medios de comunicación y las tecnologías digitales.

MiTM o Man in the middle
Hacking

El atacante ( Man ) se situa entre el origen y el destino en una comunicación, os e que cuando nosotros queremos buscar un servicio como una pagina web, pera antes de que nuestras peticiones lleguen al destino pasa por esta entidad captando y reenviando los datos al destinario final, sin que aparentente nos podamos dar cuenta

Al captar los datos, ya tendrían la información que nostros transmitisemos

Payload o Carga útil
Malware

En informática y telecomunicaciones la carga útil? (payload en inglés) es el conjunto de datos transmitidos que es en realidad el mensaje enviado. La carga útil excluye las cabeceras o metadatos, que son enviados simplemente para facilitar la entrega del mensaje. El término está tomado prestado del transporte de mercancías, donde carga útil se refiere a la parte de la carga que se utiliza para costear el transporte.

Aunque en seguridad, la carga útil se refiere a la parte del malware que realiza la acción maliciosa. En el análisis de programas maliciosos como gusanos, virus o troyanos, se refiere a los resultados del ataque del software.

En este caso viene nombrado como carga úitl del malware o malware payload

Ejemplos de cargas útiles podrían ser la destrucción de datos, mensajes ofensivos o correo electrónico basura enviado a una gran cantidad de personas.

Phishing
Malware

Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección.

Phreaker
Hacking

El término phreak es una conjunción de las palabras phone (teléfono en inglés) y freak ( con el significado de entusiasta ), por lo que significa entusiasta de los teléfonos.

Phreaker está acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último, electrónica aplicada a sistemas telefónicos.

Son personas que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los smartphones.

Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de smartphones sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Originalmente, este término se refería a los usuarios de las conocidas cajas azules (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

Su meta es superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallos en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

Pornware
Malware
Programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM
Ransomware
Malware

Un ransomware (del inglés ransom, «rescate», y ware, acortamiento de software), o "secuestro de datos" en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.

Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Se han propuesto algunas alternativas en español al término en inglés, como "programa de secuestro", "secuestrador", "programa de chantaje" o "chantajista".

Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp.

Su uso creció internacionalmente en junio del 2013.

La empresa McAfee señaló en 2013 que solamente en el primer trimestre había detectado más de 250 000 tipos de ransomware únicos.

RAT ( Remote Administration Tool )
Malware
Herramientas que son utilizadas para administrar remotamente algún tipo de sistema. Estas aplicaciones pueden ser legítimas o no y pueden ser utilizadas con o sin autorización del usuario. En el mundo de malware estas aplicaciones generalmente son troyanos que abren un puerta trasera (backdoor) en el equipo.
Red TOR ( The Onion Router )
Hacking

Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura que no se debe confundir con la deep web o web profunda

Para la consecución de estos objetivos se ha desarrollado un software libre específico

Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers)

El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque

Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio

La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento. Según información obtenida de los documentos de alto secreto filtrados por Edward Snowden en 2013, la Agencia de Seguridad Nacional de Estados Unidos (NSA) habría, supuestamente, conseguido "romper" Tor y así descubrir las identidades

Rogue software
Malware

Rogue software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora es infectada por algún tipo de virus, haciendo pagar gran suma de dinero al usuario

Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.

Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe.

Ocasionalmente, una página web puede instalar más software malicioso en el computador en contra de la voluntad del usuario.

En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito detectando malware inexistente.

Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la versión completa de la aplicación.

Rootkit
Malware

Un rootkit es un conjunto de software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa).

El rootkit permitn al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente ejecutar acciones o extraer información sensible.

Usualmente, un atacante instala un rootkit en una computadora después de primero haber obtenido derechos de escritura en cualquier parte de la jerarquía del sistema de ficheros, pudiendo ser por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo del cifrado o por ingeniería social).

Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización.

Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados.

Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, o, más comúnmente, a los programas del usuario..

La detección del rootkit es complicada pues es capaz de corromper al programa que debería detectarlo.

Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable, métodos de base conductual, controles de firma, controles de diferencias y análisis de volcado de memoria.

La eliminación del rootkit puede ser muy difícil o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo, siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

Saas
Software

Software como un Servicio, del inglés: Software as a Service, SaaS, es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente.

La empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente. Regularmente el software puede ser consultado en cualquier computador, se encuentre presente en la empresa o no.

Se deduce que la toda información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.

Scareware
Malware

El scareware (del inglés scare, «miedo» y software) abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware.

Una táctica usada con frecuencia por los criminales, implica convencer a los usuarios que un virus ha infectado su computador, y después sugerir que descarguen (y paguen) software antivirus falso para quitarlo.

Usualmente el virus es enteramente ficticio y el software es un malware no funcional en sí mismo.

La etiqueta del "scareware" puede también aplicarse a cualquier aplicación o virus (no necesariamente vendido como dice arriba) que engaña a usuarios con la intención de causar ansiedad o pánico.

Spam
Malware
Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados masivamente y perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la Segunda Guerra Mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas se encontraba una carne enlatada llamada spam,? que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, WhatsApp, Gmail, etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Spyware
Malware

Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa

El programa espía? (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de un programa espía moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado").

También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Stalker
Hacking

Stalker es una persona que “vigila o espía” a otra mediante internet y principalmente gracias a las redes sociales, y por lo general los stalkers son gente sin maldad que tiene bastante tiempo

Existen varidad pero los más conocidos son los Pedo Stalker, que dirigen sus acciones para desenmascarar a pedofilos y pedrastras, recopilan información para denunciarlos, ya veces antes le estorsionan

También existen los que stalkean (acción del stalker) para otros fines como utilizar las fotos para crear perfiles falsos, desacreditación, robo de identidad o cosas más graves como secuestros

Stealer
Malware

Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

Roban información privada, pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador.

Infostealer puede afectar también al servicio de correo electrónico, MSN, Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio.

Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web.

Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrónicos enviados por remitentes desconocidos o dudosos.

TIC
Empresarial
    La expresión TIC o TICs en plural, corresponde a las siglas de Tecnologías de la Información y la Comunicación (en inglés ICT: Information and Communications Technology), y hace referencia a las teorías, herramientas y técnicas utilizadas en el tratamiento y la transmisión de la información:
  • Informática
  • Internet
  • Telecomunicaciones
Trafficker Digital o Traffic Manager
Social Engineering
Persona (o agencia) que se encarga de planificar y gestionar publicidad en internet de un proyecto, se encarga de crear y optimizar campañas publicitarias para obtener tráfico online para convertirlo en conversiones, pagando o no.
Troyano
Malware

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.

Virus informático
Malware

Software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este, y pueden destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus reconocido como tal atacó a una máquina IBM Serie 360 . Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:

«I'm the creeper... catch me if you can!» («¡Soy una enredadera... Atrápame si puedes!»)

Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segador).

Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Vishing ( Voice Phising )
Hacking

Es una combinación de las palabras «voz» ( Voice ) y “phishing”.

Son estafas de phishing por las interviene un medio de VOZ dec omunicación

En este caso, el cibercriminal intenta engañar para que revelen información crucial de carácter financiero o personal.

El vishing solo necesita un medio de voz

    Técnicas de Vishing comúnmente utilizadas:
  • Miedo: hacerle creer que su dinero está en peligro, y que debe actuar con rapidez
  • Suplanatción de identidad: el número de teléfono parece provenir de lugar leghitimo
  • Atmósfera empresarial: se escucha ruido de fondo, de modo que da la impresión de ser un «call center»
Vulnerabilidad 0-day
Hacking

Vulnerabilidad significa: debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones

Día cero hace referencia al tiempo que hace que "los buenos" son conscientes de ese vulnerabilidad

Una vulnerabilidad de día cero es una brecha en la seguridad del software

Por otra parte, un exploit de día cero es un ataque digital que se aprovecha de una vulnerabilidad de día cero para instalar software malicioso en un dispositivo.

Worm ( Gusano informático )
Malware

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallos de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.

Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y Mydoom, incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el tráfico de red y otros efectos no deseados.

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, casas de apuestas, famosos, temas de actualidad, o software pirata.

Youtuber
Social Engineering

Tipo de celebridad de internet y videógrafo que ha ganado popularidad gracias a sus vídeos en la plataforma multimedia YouTube.

Algunos youtubers tienen patrocinadores corporativos que pagan por la colocación de productos en sus vídeos o producción de anuncios en línea.

Los youtubers se han convertido en una importante fuente de información y entretenimiento para los Millennials y la Generación Z, así como una parte influyente de la economía de Internet, que tiene impacto en lo que los espectadores piensan y compran.

Resultados 1 - 46 de 46

Que dicen nuestros clientes

  • Inmaculada Rosa Flores Empresa recomendable 100%. Acudí a ellos por un problema de hackeo en mi dispositivo y lo solucionaron. Amables, empáticos y profesionales
  • S Miller Friendly, helpful and quick. Cheers!
  • Toñi Romon Profesionales y amables. Excelente calidad-precio.
  • Mar Clavijo ATENCIÓN RÁPIDA Y UN ESTUPENDO SERVICIO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Subscribirse a nuestras Alertas

Please enable the javascript to submit this form