• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Más Información

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología


    Ahorra tiempo y dinero


    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de terminología informática

Como por ejemplo diferentes términos para nombrar distintos tipos de malware


Resultados 1 - 5 de 5

Nombre - Categoría Descripción
Carding
Hacking

En el entrono Hacking, Carding es un término que describe el tráfico ilegal de tarjetas de crédito, cuentas bancarias y otra información sensible, por parte de los "CARDERS".

Dicha actividad también abarcan la adquisición de detalles y técnicas de lavado de dinero.

También tiene la acepción de crear numeraciones de tarjetas bancarias no existentes con un generador de tarjetas de credito

Centennials o generación Z
Social Engineering

También conocida con otros nombres, como generación posmilénica o postmillenials, es la cohorte demográfica que sigue a la generación milénica o millenials.

Los demógrafos e investigadores suelen señalar desde la mitad de la década de 1990? a mediados de la década de 2000? como el comienzo de los años de nacimiento de la generación, mientras que hay poco consenso con respecto a su terminación.

La mayoría de personas pertenecientes a la generación Z ha utilizado internet desde muy joven y se siente cómoda con la tecnología y los medios sociales.

Clicker o Trojan-Clicker
Malware

Los programas clasificados como Trojan-Clicker están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows).

    Un cibercriminal puede utilizar un Trojan-Clicker para:
  • Aumentar el número de visitas a ciertos sitios con el fin de manipular el número de accesos a anuncios en línea.
  • Llevar a cabo un ataque DoS (denegación de servicio) hacia un servidor determinado.
  • Direccionar a las posibles víctimas para que ejecuten virus o troyanos.
Command and control o C&C o C2
Hacking

En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, como por ejemplo las botnet.

Botnets son redes de Computadoras infectadas y que cordinan sus acciones maliciosas a traver de un servidor

Los C&C pueden ser utilizados por HUMANOS o por Scripts automatizados

Cracker
Hacking

El término cracker o rompedor se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad? de forma ilícita.

Pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío

Suelen dedicarse n a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Resultados 1 - 5 de 5

Que dicen nuestros clientes

  • Inmaculada Rosa Flores Empresa recomendable 100%. Acudí a ellos por un problema de hackeo en mi dispositivo y lo solucionaron. Amables, empáticos y profesionales
  • S Miller Friendly, helpful and quick. Cheers!
  • Toñi Romon Profesionales y amables. Excelente calidad-precio.
  • Mar Clavijo ATENCIÓN RÁPIDA Y UN ESTUPENDO SERVICIO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Subscribirse a nuestras Alertas

Por favor, habilite el javascript para enviar este formulario