Definiciones
Adaware
Software diseñado para detectar y eliminar adware, que es un tipo de programa que muestra publicidad no deseada en el dispositivo del usuario.
Agujero de seguridad
Vulnerabilidad en un sistema o aplicación que puede ser explotada por atacantes para obtener acceso no autorizado o causar daño.
Amenazas polimorfas
Tipos de malware que cambian su código para evitar ser detectados por programas antivirus.
AntiSpam
Software o técnicas utilizadas para detectar y bloquear correos electrónicos no deseados o spam.
Antivirus
Programa de software diseñado para detectar, prevenir y eliminar virus y otros tipos de malware.
APT
(Amenaza Persistente Avanzada) Ataques prolongados y dirigidos que buscan infiltrarse en una red de manera continua y persistente para robar información.
Ataque Brute Force
Método de ataque en el que se prueban sistemáticamente todas las combinaciones posibles de contraseñas hasta encontrar la correcta.
BIOS
(Basic Input/Output System) Firmware utilizado para realizar la inicialización del hardware durante el proceso de arranque de un ordenador.
Bit
La unidad más pequeña de información en informática, que puede tener un valor de 0 o 1.
Botnet
Red de dispositivos infectados con malware que son controlados de manera remota por un atacante.
Browser Hijacking
Técnica maliciosa que modifica la configuración del navegador web del usuario para redirigirlo a sitios no deseados o infectados.
BSOD
(Blue Screen of Death) Pantalla azul de error en sistemas Windows que indica un fallo crítico del sistema operativo.
Byte
Unidad de información que consta de 8 bits y puede representar un solo carácter de texto en un ordenador.
Certificado Digital
Documento electrónico que utiliza la criptografía para garantizar la identidad de una persona o entidad en internet.
Ciberdelito
Actividad criminal que se lleva a cabo utilizando medios digitales, como el robo de identidad o el fraude en línea.
Cifrado
Proceso de convertir información en un código secreto para protegerla de accesos no autorizados.
Cloud Computing
Tecnología que permite el acceso remoto a recursos informáticos y almacenamiento a través de internet.
Comercio electrónico
Transacciones comerciales realizadas a través de internet.
Control de dispositivos
Herramientas y políticas para gestionar y restringir el uso de dispositivos dentro de una red corporativa.
Cookie
Pequeño archivo de datos enviado por un sitio web y almacenado en el navegador del usuario para recordar información sobre su visita.
CPU
(Unidad Central de Procesamiento) El componente principal de un ordenador que realiza las operaciones de procesamiento de datos.
Crack
Herramienta o método utilizado para romper la protección de software y permitir su uso sin autorización.
Craker
Individuo que utiliza sus habilidades informáticas para romper sistemas de seguridad y acceder a información o servicios sin permiso.
DDoS
(Ataque Distribuido de Denegación de Servicio) Ataque en el que múltiples sistemas comprometidos atacan un objetivo, sobrecargando sus recursos y haciéndolo inaccesible.
Defacement
Tipo de ataque cibernético en el que se altera la apariencia visual de un sitio web.
Disipador
Componente de hardware que se utiliza para reducir el calor generado por los componentes electrónicos de un dispositivo.
DNS Hijacking
Técnica maliciosa que redirige las solicitudes de DNS a sitios web fraudulentos.
Exploit
Programa o código que aprovecha una vulnerabilidad en un sistema para realizar acciones no autorizadas.
Firewall
Sistema de seguridad que controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas.
Técnica de recopilación de información sobre un objetivo con el fin de identificar posibles vulnerabilidades.
Gusano
Tipo de malware que se replica a sí mismo para propagarse a otros dispositivos a través de redes.
Hacker
Persona con conocimientos avanzados en informática que utiliza sus habilidades para explorar y manipular sistemas.
Hacktivismo
Uso de técnicas de hacking para promover causas políticas o sociales.
Hoax
Mensaje falso o engañoso que se difunde con el objetivo de confundir o alarmar a las personas.
Honeypot
Sistema de seguridad diseñado para atraer y analizar ataques cibernéticos para mejorar la protección de la red.
IDS
(Sistema de Detección de Intrusos) Herramienta de seguridad que monitorea el tráfico de red para detectar actividades sospechosas o maliciosas.
Ingenieria Social
Técnicas utilizadas para manipular a las personas y obtener información confidencial.
Internet Profunda
Parte de internet que no es indexada por los motores de búsqueda convencionales y contiene contenido accesible solo mediante herramientas específicas.
Keylogger
Software o hardware que registra las pulsaciones de teclas de un usuario sin su conocimiento para capturar información sensible.
Macro de Office
Secuencia de instrucciones que automatiza tareas repetitivas en aplicaciones de Microsoft Office.
Malware
Software malicioso diseñado para dañar, interrumpir o robar información de un sistema.
Man in the browser
Tipo de ataque en el que un malware infecta el navegador web y modifica las transacciones en línea sin que el usuario lo sepa.
Man in the middle
Ataque en el que el atacante intercepta y posiblemente altera la comunicación entre dos partes sin que estas lo sepan.
NFC
(Near Field Communication) Tecnología de comunicación inalámbrica de corto alcance utilizada para intercambiar datos entre dispositivos cercanos.
PC
(Ordenador Personal) Dispositivo informático utilizado por individuos para realizar tareas personales o profesionales.
Pharming
Técnica de ciberataque que redirige a los usuarios desde sitios web legítimos a sitios falsos para robar información personal.
Spear Phishing
Variante de phishing en la que los atacantes envían mensajes personalizados y dirigidos a un individuo específico para robar información.
Spyware
Software que recopila información sobre una persona o entidad sin su conocimiento y la transmite a otra parte.
Conjunto de herramientas de software utilizadas para realizar tareas específicas, a menudo en el contexto de la seguridad informática.
Troyano
Tipo de malware que se disfraza de software legítimo para engañar a los usuarios y realizar acciones maliciosas en sus sistemas.
Virus Residente
Tipo de virus que se instala en la memoria del ordenador y puede infectar otros archivos y programas que se ejecuten en el sistema.
Virus
Programa malicioso que se replica insertándose en otros programas o archivos para causar daño o realizar acciones no deseadas.
Zombie
Dispositivo comprometido que es controlado de manera remota por un atacante para realizar tareas maliciosas, como parte de una botnet.