Sunteți pe pagina 1din 3

VOCABULARIO DEL

TEMA DE SEGURIDAD

Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar


Malware la computadora sin el conocimiento de su dueño, con finalidades muy
diversas.
Es un malware que tiene por objeto alterar el normal funcionamiento de
Virus
la computadora sin el permiso o el conocimiento del usuario
Es el resultado de un fallo o deficiencia durante el proceso de creación
Bugs
de programas de ordenador.
Es una pieza de software, un fragmento de datos, o una secuencia de
comandos con el fin de automatizar el aprovechamiento de un error, a
Exploits
fin de causar un comportamiento no deseado en los programas
informáticos, hardware, o componente electrónico.
Es cualquier persona que viola la seguridad de un sistema informático
de forma similar a como lo haría un hacker, sólo que a diferencia de
Crackers
este último, el cracker realiza la intrusión con fines de beneficio personal
o para hacer daño.
Gente apasionada por la informática, usan sus conocimientos para
Hacker
depurar y arreglar los errores del sistema.
Es quien adopta por negocio la reproducción, apropiación o
Pirata informático distribución, con fines lucrativos, y a gran escala, de distintos medios y
contenidos generalmente haciendo uso de un ordenador.
Es un tipo de software que se encarga de registrar las pulsaciones que
Keylogger se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas
a través de Internet.
Es el arte o ciencia de cifrar y descifrar información mediante técnicas
especiales y se emplea frecuentemente para permitir un intercambio de
Criptografía
mensajes que sólo puedan ser leídos por personas a las que van
dirigidos y que poseen los medios para descifrarlos.
Es un dispositivo que gracias a sus baterías, puede proporcionar energía
SAI
eléctrica tras un apagón a todos los dispositivos que tenga conectados.
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los
Phishing gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Es un software malicioso que bajo una apariencia inofensiva se ejecuta
TROYANO de manera oculta en el sistema y permite el acceso remoto de un
usuario no autorizado al sistema.
Son herramientas de control remoto. Además de codificación propia,
BACKDOORS
usan cualquier servicio de Internet.
Es cualquier programa que automáticamente se ejecuta, muestra o
ADWARE baja publicidad Web al computador después de ser instalado el
programa o mientras se está utilizando la aplicación.
Es una ventana nueva que aparece de repente en la pantalla de tu
POP-UP ordenador. Se utilizan mucho para hacer publicidad en la Web, aunque
la publicidad no es el único uso de estas ventanas pop-up.
Virus informático, cuyo objetivo es crear algún efecto molesto o
JOKES humorístico como una broma. Es el tipo de malware que menos daño
produce sobre el ordenador.
Mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos
HOAXES
receptores debido a su contenido impactante que parece provenir de
una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.
Buscar, detectar, bloquear, desinfectar y prevenir una infección de los
Antivirus virus informáticos. Actualmente son capaces de reconocer otros tipos
de malware.
Parte de un sistema que está diseñada para bloquear el acceso no
Firewalls
autorizado.
Programa, dentro de la categoría malware, que se instala furtivamente
en un ordenador para recopilar información sobre las actividades
Spyware realizadas en ella. La función más común que tienen estos programas es
la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias.
Anti-spyware Eliminan y previenen los spyware del ordenador.
Programa que marca un número de teléfono de tarificación especial
usando el módem, estos son números cuyo coste es superior al de una
Dialers llamada nacional. Estos marcadores se suelen descargar tanto con
autorización del usuarios o automáticamente. Pueden ser programas
ejecutables.
Correo o sms basura a los mensajes no solicitados, no deseados o de
Spam remitente desconocido, habitualmente de tipo publicitario, enviados en
grandes cantidades que perjudican de alguna manera al receptor.
Fragmento de información que se almacena en el disco duro del
visitante de una página web a través de su navegador, a petición del
Cookies
servidor de la página. Esta información puede ser luego recuperada por
el servidor en posteriores visitas.
Ficheros P2P
Encriptación
WEP/WPA
Documento digital mediante el cual un tercero confiable la vinculación
Certificado digital
entre la identidad de un sujeto o entidad y su clave pública.
Hace referencia, en la transmisión de mensajes telemáticos y en la
gestión de documentos electrónicos a un método criptográfico que
Firma digital asocia la identidad de una persona o de un equipo informático al
mensaje o documento. En función del tipo de firma, puede, además,
asegurar la integridad del documento.

Fdo: Natalia Naval