Diccionari de CiberProtecció


T'ajudem?
LletraTermes
A Adaware , Forat de seguretat , Amenaces polimorfes , AntiSpam , Antivirus , APT , Atac Brute Force
B BIOS , Bit , Botnet , Browser Hijacking , BSOD , Byte
C Certificat Digital , Ciberdelicte , Xifrat , Cloud Computing , Ets aquí : Comerç electrònic , Control de dispositius , Cookie , CPU , Crack , Craker
D DDoS , Defacement , Dissipador , DNS Hijacking
E Exploit
F Firewall , Footprinting
G Cuc
H Hacker , Hacktivisme , Hoax , Honeypot
I IDS , Enginyeria Social , Internet Profunda
K Keylogger
M Macro d’ Office , Malware , Man in the browser , Man in the middle
N NFC
P PC , Pharming
S Spear Phishing , Spyware
T Toolkit , Troià
V Virus Resident , Virus
Z Zombie

Definicions

Adaware

Programari dissenyat per detectar i eliminar adware, que és un tipus de programa que mostra publicitat no desitjada al dispositiu de lusuari.

Forat de seguretat

Vulnerabilitat en un sistema o aplicació que pot ser explotada per atacants per obtenir accés no autoritzat o causar danys.

Amenaces polimorfes

Tipus de codi maliciós que canvien el seu codi per evitar ser detectats per programes antivirus.

AntiSpam

Programari o tècniques utilitzades per detectar i bloquejar correus electrònics no desitjats o spam.

Antivirus

Programa de programari dissenyat per detectar, prevenir i eliminar virus i altres tipus de codi maliciós.

APT

(Amenaça Persistent Avançada) Atacs perllongats i dirigits que busquen infiltrar-se en una xarxa de manera contínua i persistent per robar informació.

Atac Brute Force

Mètode d’atac en què es proven sistemàticament totes les combinacions possibles de contrasenyes fins a trobar-ne la correcta.

BIOS

(Basic Input/Output System) Firmware utilitzat per fer la inicialització del maquinari durant el procés d’arrencada d’un ordinador.

Bit

La unitat més petita dinformació en informàtica, que pot tenir un valor de 0 o 1.

Botnet

Xarxa de dispositius infectats amb codi maliciós que són controlats de manera remota per un atacant.

Browser Hijacking

Tècnica maliciosa que modifica la configuració del navegador web de lusuari per redirigir-lo a llocs no desitjats o infectats.

BSOD

(Blue Screen of Death) Pantalla blava derror en sistemes Windows que indica una fallada crítica del sistema operatiu.

Byte

Unitat dinformació que consta de 8 bits i pot representar un sol caràcter de text en un ordinador.

Certificat Digital

Document electrònic que utilitza la criptografia per garantir la identitat duna persona o entitat a internet.

Ciberdelicte

Activitat criminal que es fa utilitzant mitjans digitals, com el robatori d’identitat o el frau en línia.

Xifrat

Procés de convertir informació en un codi secret per protegir-la d’accessos no autoritzats.

Cloud Computing

Tecnologia que permet l’accés remot a recursos informàtics i emmagatzematge a través d’Internet.

Comerç electrònic

Transaccions comercials fetes a través d’internet.

Control de dispositius

Eines i polítiques per gestionar i restringir lús de dispositius dins una xarxa corporativa.

Petit fitxer de dades enviat per un lloc web i emmagatzemat al navegador de l’usuari per recordar informació sobre la seva visita.

CPU

(Unitat Central de Processament) El component principal dun ordinador que realitza les operacions de processament de dades.

Crack

Eina o mètode utilitzat per trencar la protecció de programari i permetre’n l’ús sense autorització.

Craker

Individu que utilitza les seves habilitats informàtiques per trencar sistemes de seguretat i accedir a informació o serveis sense permís.

DDoS

(Atac Distribuït de Denegació de Servei) Atac en què múltiples sistemes compromesos ataquen un objectiu, sobrecarregant els seus recursos i fent-ho inaccessible.

Defacement

Tipus d’atac cibernètic on s’altera l’aparença visual d’un lloc web.

Dissipador

Component de maquinari que sutilitza per reduir la calor generada pels components electrònics dun dispositiu.

DNS Hijacking

Tècnica maliciosa que redirigeix ​​les sol·licituds de DNS a llocs web fraudulents.

Exploit

Programa o codi que aprofita una vulnerabilitat en un sistema per fer accions no autoritzades.

Firewall

Sistema de seguretat que controla el trànsit de xarxa entrant i sortint basat en regles de seguretat predeterminades.

Footprinting

Tècnica de recopilació d’informació sobre un objectiu per identificar possibles vulnerabilitats.

Cuc

Tipus de codi maliciós que es replica a si mateix per propagar-se a altres dispositius a través de xarxes.

Hacker

Persona amb coneixements avançats en informàtica que fa servir les seves habilitats per explorar i manipular sistemes.

Hacktivisme

Ús de tècniques de hacking per promoure causes polítiques o socials.

Hoax

Missatge fals o enganyós que es difon amb l’objectiu de confondre o alarmar les persones.

Honeypot

Sistema de seguretat dissenyat per atraure i analitzar atacs cibernètics per millorar la protecció de la xarxa.

IDS

(Sistema de Detecció d’Intrusos) Eina de seguretat que monitoritza el trànsit de xarxa per detectar activitats sospitoses o malicioses.

Enginyeria Social

Tècniques utilitzades per manipular les persones i obtenir informació confidencial.

Internet Profunda

Parteix d’internet que no és indexada pels motors de cerca convencionals i conté contingut accessible només mitjançant eines específiques.

Keylogger

Programari o maquinari que registra les pulsacions de tecles dun usuari sense el seu coneixement per capturar informació sensible.

Macro d’Office

Seqüència d’instruccions que automatitzen tasques repetitives en aplicacions de Microsoft Office.

Malware

Programari maliciós dissenyat per danyar, interrompre o robar informació dun sistema.

Man in the browser

Tipus d’atac en què un codi maliciós infecta el navegador web i modifica les transaccions en línia sense que l’usuari ho sàpiga.

Man in the middle

Atac en què l’atacant intercepta i possiblement altera la comunicació entre dues parts sense que aquestes ho sàpiguen.

NFC

(Near Field Communication) Tecnologia de comunicació sense fils de curt abast utilitzada per intercanviar dades entre dispositius propers.

PC

(Ordinador Personal) Dispositiu informàtic utilitzat per individus per fer tasques personals o professionals.

Pharming

Tècnica de ciberatac que redirigeix ​​els usuaris des de llocs web legítims a llocs falsos per robar informació personal.

Spear Phishing

Variant de phishing en què els atacants envien missatges personalitzats i dirigits a un individu específic per robar informació.

Spyware

Programari que recopila informació sobre una persona o entitat sense el seu coneixement i la transmet a una altra banda.

Toolkit

Conjunt d’eines de programari utilitzades per fer tasques específiques, sovint en el context de la seguretat informàtica.

Troià

Tipus de codi maliciós que es disfressa de programari legítim per enganyar els usuaris i realitzar accions malicioses en els seus sistemes.

Virus Resident

Tipus de virus que s’instal·la a la memòria de l’ordinador i pot infectar altres fitxers i programes que s’executin al sistema.

Virus

Programa maliciós que es replica inserint-se en altres programes o fitxers per causar dany o realitzar accions no desitjades.

Zombie

Dispositiu compromès que és controlat de manera remota per un atacant per fer tasques malicioses, com a part d’una botnet.

Ramon d’Urquia

[email protected]

973 727 072 ext: 102

Sóc en Ramon d’Urquia, llicenciat en dret i corredor d’assegurances.

El primer em permet tenir els coneixements necessaris per avaluar els riscos de responsabilitat civil dels nostres assegurats i el segon, transferir-los a les asseguradores en les condicions més adequades. El meu objectiu és protegir el vostre patrimoni personal, oferint la millor solució asseguradora.

Com puc ajudar-te?
Logo de Urquía&Bas en blanc
CONTACTE

General Brito, 2 4a planta
25007 - Lleida
973 727 072
[email protected]
AJUDA AL CLIENT

Servei al client
Declaració de drets del client
Política de devolucions
Canal de denúncies
Canal de queixes i reclamacions
Accés App