You are on page 1of 3

VOCABULARIO DEL TEMA DE SEGURIDAD

VOCABULARIO DEFINICIÓN
Software malicioso. El malware es cualquier programa o
MALWARE mensaje que puede resultar perjudicial, para un ordenador,
tanto por causar pérdida como por pérdida de productividad.

Malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el
VIRUS conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este

Resultado de un fallo o deficiencia durante el proceso de


creación de programas de ordenador o computadora puede
presentarse en cualquiera de las etapas del ciclo de vida del
BUGS
software aunque los más evidentes se dan en la etapa de
desarrollo y programación. Los errores pueden suceder en
cualquier etapa de la creación de software

Una pieza de software, un fragmento de datos, o una


secuencia de comandos con el fin de automatizar el
aprovechamiento de un error, fallo o vulnerabilidad, a fin de
EXPLOITS
causar un comportamiento no deseado o imprevisto en los
programas informáticos, hardware, o componente
electrónico

CRACKERS Personas que atacan al sistema para causar algún daño en él

Intruso que puede acceder al sistema informático sin


HACKER permiso. No es un delincuente informático, lo hace para
probarse

PIRATA Pagados para robar secretos, e información y dañar la


INFORMÁTICO imagen

Es un tipo de software que se encarga de registrar las


KEYLOGGER pulsaciones que se realizan en el teclado, para memorizarlas
en un fichero y/o enviarlas a través de internet.

Se utiliza para proteger la información enviada a través de


CRIPTOGRAFÍA Internet. Transforma la información de modo que sea
incomprensible para los receptores no autorizados
VOCABULARIO DEFINICIÓN
Dispositivo que gracias a sus baterías, puede proporcionar
energía eléctrica tras un apagón a todos los dispositivos que
tenga conectadosmejorar la calidad de la energía eléctrica
SAI
que llega a los aparatos, filtrando subidas y bajadas de
tensión y eliminando armónicos de la red en el caso de usar
Corriente Alterna.

Malware que tiene la propiedad de duplicarse a sí mismo.


GUSANO Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.

Software malicioso que bajo una apariencia inofensiva se


ejecuta de manera oculta en el sistema y permite el acceso
TROYANO
remoto de un usuario no autorizado al sistema. diseñados
para permitir a un individuo el acceso remoto a un sistema.

Secuencia especial dentro del código de programación


mediante la cual el programador puede acceder o escapar de
BACKDOORS un programa en caso de emergencia en algún problema.
Estas puertas también pueden ser utilizadas para fines
maliciosos y espionaje.

Es cualquier programa que automáticamente se ejecuta,


muestra o baja publicidad web al computador después de
ADWARE
instalado el programa o mientras se está utilizando la
aplicación.

El término denomina a las ventanas que emergen


POP-UP
automáticamente mientras se accede a ciertas páginas web.

Es un tipo de virus informático, cuyo objetivo es crear algún


JOKES efecto molesto o humorístico como una broma. Es el tipo de
malware que menos daño produce sobre el ordenador.

Noticia falsa es o intento de hacer creer a un grupo de


personas que algo falso es real. En el idioma español el
HOAXES
término se popularizó principalmente al referirse a engaños
masivos por medios electrónicos especialmente Internet.

Herramienta simple cuyo objetivo era detectar y eliminar


ANTIVIRUS
virus informáticos.

Programa que se utiliza para controlar las comunicaciones e


FIREWALLS
impedir.

Software que utiliza la conexión a Internet para extraer datos


SPYWARE sobre el contenido del ordenador. Paginas visitadas,
programas…
VOCABULARIO DEFINICIÓN
ANTI-SPYWARE La solución para detectar los spyware.

Cuelgan la conexión telefónica utilizada y establecen otra


DIALERS utilizando una conexión de tarificación especial, que se
reflejara en la factura telefonica.

Enviar mensajes electrónicos (habitualmente de tipo


SPAM
comercial) no solicitados y en cantidades masivas.

Técnica utilizada para engañar a los usuarios y conseguir sus


PHISHING
datos bancarios con el objetivo de estafarles.
Ficheros sencillos de texto que se graban en el ordenador al
COOKIES
navegar por Internet.
FICHEROS P2P Programa de intercambio de archivos.

ENCRIPTACIÓN Software del fabricante que permite proteger la conexión


WEP/WPA con una clave utilizando encriptación WEP o WPA.

Documento digital mediante el cual un tercero confiable


CERTIFICADO
garantiza la vinculación entre la identidad de un sujeto o
DIGITAL
entidad y su clave pública.

You might also like