• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Más Información

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología


    Ahorra tiempo y dinero


    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de terminología informática

Como por ejemplo diferentes términos para nombrar distintos tipos de malware


Resultados 1 - 4 de 4

Nombre - Categoría Descripción
Payload o Carga útil
Malware

En informática y telecomunicaciones la carga útil? (payload en inglés) es el conjunto de datos transmitidos que es en realidad el mensaje enviado. La carga útil excluye las cabeceras o metadatos, que son enviados simplemente para facilitar la entrega del mensaje. El término está tomado prestado del transporte de mercancías, donde carga útil se refiere a la parte de la carga que se utiliza para costear el transporte.

Aunque en seguridad, la carga útil se refiere a la parte del malware que realiza la acción maliciosa. En el análisis de programas maliciosos como gusanos, virus o troyanos, se refiere a los resultados del ataque del software.

En este caso viene nombrado como carga úitl del malware o malware payload

Ejemplos de cargas útiles podrían ser la destrucción de datos, mensajes ofensivos o correo electrónico basura enviado a una gran cantidad de personas.

Phishing
Malware

Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección.

Phreaker
Hacking

El término phreak es una conjunción de las palabras phone (teléfono en inglés) y freak ( con el significado de entusiasta ), por lo que significa entusiasta de los teléfonos.

Phreaker está acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último, electrónica aplicada a sistemas telefónicos.

Son personas que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los smartphones.

Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de smartphones sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Originalmente, este término se refería a los usuarios de las conocidas cajas azules (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

Su meta es superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallos en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

Pornware
Malware
Programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM

Resultados 1 - 4 de 4

Que dicen nuestros clientes

  • Inmaculada Rosa Flores Empresa recomendable 100%. Acudí a ellos por un problema de hackeo en mi dispositivo y lo solucionaron. Amables, empáticos y profesionales
  • S Miller Friendly, helpful and quick. Cheers!
  • Toñi Romon Profesionales y amables. Excelente calidad-precio.
  • Mar Clavijo ATENCIÓN RÁPIDA Y UN ESTUPENDO SERVICIO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Subscribirse a nuestras Alertas

Por favor, habilite el javascript para enviar este formulario