Escolar Documentos
Profissional Documentos
Cultura Documentos
SeguridaddeTecnologadeComputacin
2. Malware:
Tipo de software, software hostil, que tiene como objetivo infiltrarse o
daar una computadora o sistema de informacin sin el consentimiento de su
propietario.El trmino malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares
maliciosos.
3. Virus:
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador,sinelpermiso oelconocimientodelusuario.Losviruspueden
destruir,demaneraintencionada,losdatosalmacenadosenunacomputadora
4. Adware:
Sistemas de publicidad basados en programacin computacional. Es
cualquier programa que automticamente muestra u ofrece publicidad web ya sea
incrustada en una pgina web mediante grficos, carteles, ventanas flotantes, o
durante la instalacin de algn programa al usuarioconelfinde generarlucroasus
autores.
5. Backdoors:
Secuencia especial dentro del cdigo de programacin, mediante la
cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para
accederalsistema.
6. Botnet:
Conjunto o reddebots,queseejecutandemaneraautnomayautomtica.
El artfice de la botnet puede controlar todos los ordenadores/servidores infectados
de forma remota. Es creado por y para requerimientosdecapacidaddeclculoy se
usanparadiversasactividadescriminalesytambinparainvestigacionescientficas.
7. Gusanos:
Malware que tiene la propiedad de duplicarse a s mismo. Su capacidad
para replicarse en el sistema informtico, por lo que unacomputadorapodraenviar
cientos o miles de copias de s mismo, puede crear un efecto devastador a gran
escala.
8. Hoax:
Es un mensaje de correo electrnico con contenido falso o engaoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores
debido a su contenidoimpactantequepareceprovenirdeunafuenteseriayfiable,o
porqueelmismomensajepideserreenviado.
9. Hijacker:
Significa "secuestro" eninglsyenelmbitoinformticohacereferencia a
toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente
informacin) por parte de un atacante. Es un concepto muy abierto y que puede
aplicarse a varios mbitos, podemos encontramos con el secuestro de conexiones
dered,sesionesdeterminal,servicios,modemsentreotras.
10. Keylogger:
Software o hardware especfico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a travs de internet, permitiendo que otros usuarios tengan
acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u
otrotipodeinformacinprivadaquesequieraobtener.
11. Phishing:
Es un trmino empleado para referirse a uno de los mtodos ms
utilizados por delincuentes cibernticos para estafar y obtener informacin
confidencial de forma fraudulenta como puede ser una contrasea o informacin
detallada sobre tarjetasde crdito uotrainformacinbancariadelavctima,consiste
en suplantar o hacerse pasar por una persona o empresa de confianza en una
aparentecomunicacinoficialelectrnica.
12. Pup:
Programa potencialmente nodeseadooPUP(PotenciallyUnwantedProgram),
es un programa que se instala sin elconsentimiento delusuarioyrealizaacciones o
tiene caractersticas que pueden menoscabar el control del usuario sobre su
privacidad,confidencialidad,usoderecursosdelordenador,etc.
13. Roguer:
Malware cuya principal finalidad es hacer creer que unacomputadoraest
infectada por algn tipo de virus, induciendo a pagar una determinada suma de
dineroparaeliminarlo.
14. Riskware:
Es el nombre que se asigna a programas legtimos que pueden
16. Spam:
Es correo electrnico no solicitado, normalmente con contenido publicitario,
que se enva de forma masiva. Este tipo de mensajes pueden causar graves
molestiasyprovocarprdidasdetiempoyrecursos.
17. Troyano:
Malware que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda aunatacanteaccesoremoto
alequipoinfectado.
18. Spyware:
Malware que recopila informacin de un ordenador y despus transmite
esta informacin a una entidad externa sin el conocimiento o el consentimiento del
propietariodelordenador.
19. Ransomware:
El ransomware es un cdigo malicioso para secuestrar datos, una
forma de explotacin en la cual el atacante encripta los datos de la vctima y exige
un pago por la clave de descifrado.Es unsoftware maliciosoquealinfectar nuestro
equipo ledaalciberdelincuentelacapacidaddebloquearelPCdesdeunaubicacin
remota y encriptar nuestros archivos quitndonos el control de todalainformaciny
datos almacenados. Para desbloquearlo el virus lanza unaventanaemergenteen la
quenospideelpagodeunrescate.
22. Cyberterrorismo:
Uso de medios de tecnologas de informacin, comunicacin,
informtica, electrnica o similar con el propsito de generar terror o miedo
generalizado en una poblacin, clase dirigente o gobierno, causando con ello una
violacin a la libre voluntad de las personas. Los fines pueden ser econmicos,
polticosoreligiososprincipalmente.
24. Polticadeseguridad:
Documentodealtonivelquedenotaelcompromisodela
gerenciaconlaseguridaddelainformacin.Contieneladefinicindelaseguridad
delainformacindesdeelpuntodevistadeciertaentidad.
27. Normas de seguridad: Una norma de seguridad establece unos requisitos que se
sustentan en la poltica y que regulandeterminadosaspectosdeseguridad.Sonpor
tanto, declaraciones a satisfacer. Una norma debe ser clara, concisa y no ambigua
ensuinterpretacin.