Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar
Malware la computadora sin el conocimiento de su dueño, con finalidades muy diversas. Es un malware que tiene por objeto alterar el normal funcionamiento de Virus la computadora sin el permiso o el conocimiento del usuario Es el resultado de un fallo o deficiencia durante el proceso de creación Bugs de programas de ordenador. Es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, a Exploits fin de causar un comportamiento no deseado en los programas informáticos, hardware, o componente electrónico. Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de Crackers este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Gente apasionada por la informática, usan sus conocimientos para Hacker depurar y arreglar los errores del sistema. Es quien adopta por negocio la reproducción, apropiación o Pirata informático distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos generalmente haciendo uso de un ordenador. Es un tipo de software que se encarga de registrar las pulsaciones que Keylogger se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de Internet. Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de Criptografía mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Es un dispositivo que gracias a sus baterías, puede proporcionar energía SAI eléctrica tras un apagón a todos los dispositivos que tenga conectados. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los Phishing gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es un software malicioso que bajo una apariencia inofensiva se ejecuta TROYANO de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Son herramientas de control remoto. Además de codificación propia, BACKDOORS usan cualquier servicio de Internet. Es cualquier programa que automáticamente se ejecuta, muestra o ADWARE baja publicidad Web al computador después de ser instalado el programa o mientras se está utilizando la aplicación. Es una ventana nueva que aparece de repente en la pantalla de tu POP-UP ordenador. Se utilizan mucho para hacer publicidad en la Web, aunque la publicidad no es el único uso de estas ventanas pop-up. Virus informático, cuyo objetivo es crear algún efecto molesto o JOKES humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos HOAXES receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Buscar, detectar, bloquear, desinfectar y prevenir una infección de los Antivirus virus informáticos. Actualmente son capaces de reconocer otros tipos de malware. Parte de un sistema que está diseñada para bloquear el acceso no Firewalls autorizado. Programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades Spyware realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias. Anti-spyware Eliminan y previenen los spyware del ordenador. Programa que marca un número de teléfono de tarificación especial usando el módem, estos son números cuyo coste es superior al de una Dialers llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuarios o automáticamente. Pueden ser programas ejecutables. Correo o sms basura a los mensajes no solicitados, no deseados o de Spam remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna manera al receptor. Fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del Cookies servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Ficheros P2P Encriptación WEP/WPA Documento digital mediante el cual un tercero confiable la vinculación Certificado digital entre la identidad de un sujeto o entidad y su clave pública. Hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos a un método criptográfico que Firma digital asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento.