Diccionario de CiberProtección


¿Te ayudamos?
LetraTérminos
A Adaware, Agujero de seguridad, Amenazas polimorfas, AntiSpam, Antivirus, APT, Ataque Brute Force
B BIOS, Bit, Botnet, Browser Hijacking, BSOD, Byte
C Certificado Digital, Ciberdelito, Cifrado, Cloud Computing, Comercio electrónico, Control de dispositivos, Cookie, CPU, Crack, Craker
D DDoS, Defacement, Disipador, DNS Hijacking
E Exploit
F Firewall, Footprinting
G Gusano
H Hacker, Hacktivismo, Hoax, Honeypot
I IDS, Ingenieria Social, Internet Profunda
K Keylogger
M Macro de Office, Malware, Man in the browser, Man in the middle
N NFC
P PC, Pharming
S Spear Phishing, Spyware
T Toolkit, Troyano
V Virus Residente, Virus
Z Zombie

Definiciones

Adaware

Software diseñado para detectar y eliminar adware, que es un tipo de programa que muestra publicidad no deseada en el dispositivo del usuario.

Agujero de seguridad

Vulnerabilidad en un sistema o aplicación que puede ser explotada por atacantes para obtener acceso no autorizado o causar daño.

Amenazas polimorfas

Tipos de malware que cambian su código para evitar ser detectados por programas antivirus.

AntiSpam

Software o técnicas utilizadas para detectar y bloquear correos electrónicos no deseados o spam.

Antivirus

Programa de software diseñado para detectar, prevenir y eliminar virus y otros tipos de malware.

APT

(Amenaza Persistente Avanzada) Ataques prolongados y dirigidos que buscan infiltrarse en una red de manera continua y persistente para robar información.

Ataque Brute Force

Método de ataque en el que se prueban sistemáticamente todas las combinaciones posibles de contraseñas hasta encontrar la correcta.

BIOS

(Basic Input/Output System) Firmware utilizado para realizar la inicialización del hardware durante el proceso de arranque de un ordenador.

Bit

La unidad más pequeña de información en informática, que puede tener un valor de 0 o 1.

Botnet

Red de dispositivos infectados con malware que son controlados de manera remota por un atacante.

Browser Hijacking

Técnica maliciosa que modifica la configuración del navegador web del usuario para redirigirlo a sitios no deseados o infectados.

BSOD

(Blue Screen of Death) Pantalla azul de error en sistemas Windows que indica un fallo crítico del sistema operativo.

Byte

Unidad de información que consta de 8 bits y puede representar un solo carácter de texto en un ordenador.

Certificado Digital

Documento electrónico que utiliza la criptografía para garantizar la identidad de una persona o entidad en internet.

Ciberdelito

Actividad criminal que se lleva a cabo utilizando medios digitales, como el robo de identidad o el fraude en línea.

Cifrado

Proceso de convertir información en un código secreto para protegerla de accesos no autorizados.

Cloud Computing

Tecnología que permite el acceso remoto a recursos informáticos y almacenamiento a través de internet.

Comercio electrónico

Transacciones comerciales realizadas a través de internet.

Control de dispositivos

Herramientas y políticas para gestionar y restringir el uso de dispositivos dentro de una red corporativa.

Pequeño archivo de datos enviado por un sitio web y almacenado en el navegador del usuario para recordar información sobre su visita.

CPU

(Unidad Central de Procesamiento) El componente principal de un ordenador que realiza las operaciones de procesamiento de datos.

Crack

Herramienta o método utilizado para romper la protección de software y permitir su uso sin autorización.

Craker

Individuo que utiliza sus habilidades informáticas para romper sistemas de seguridad y acceder a información o servicios sin permiso.

DDoS

(Ataque Distribuido de Denegación de Servicio) Ataque en el que múltiples sistemas comprometidos atacan un objetivo, sobrecargando sus recursos y haciéndolo inaccesible.

Defacement

Tipo de ataque cibernético en el que se altera la apariencia visual de un sitio web.

Disipador

Componente de hardware que se utiliza para reducir el calor generado por los componentes electrónicos de un dispositivo.

DNS Hijacking

Técnica maliciosa que redirige las solicitudes de DNS a sitios web fraudulentos.

Exploit

Programa o código que aprovecha una vulnerabilidad en un sistema para realizar acciones no autorizadas.

Firewall

Sistema de seguridad que controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas.

Footprinting

Técnica de recopilación de información sobre un objetivo con el fin de identificar posibles vulnerabilidades.

Gusano

Tipo de malware que se replica a sí mismo para propagarse a otros dispositivos a través de redes.

Hacker

Persona con conocimientos avanzados en informática que utiliza sus habilidades para explorar y manipular sistemas.

Hacktivismo

Uso de técnicas de hacking para promover causas políticas o sociales.

Hoax

Mensaje falso o engañoso que se difunde con el objetivo de confundir o alarmar a las personas.

Honeypot

Sistema de seguridad diseñado para atraer y analizar ataques cibernéticos para mejorar la protección de la red.

IDS

(Sistema de Detección de Intrusos) Herramienta de seguridad que monitorea el tráfico de red para detectar actividades sospechosas o maliciosas.

Ingenieria Social

Técnicas utilizadas para manipular a las personas y obtener información confidencial.

Internet Profunda

Parte de internet que no es indexada por los motores de búsqueda convencionales y contiene contenido accesible solo mediante herramientas específicas.

Keylogger

Software o hardware que registra las pulsaciones de teclas de un usuario sin su conocimiento para capturar información sensible.

Macro de Office

Secuencia de instrucciones que automatiza tareas repetitivas en aplicaciones de Microsoft Office.

Malware

Software malicioso diseñado para dañar, interrumpir o robar información de un sistema.

Man in the browser

Tipo de ataque en el que un malware infecta el navegador web y modifica las transacciones en línea sin que el usuario lo sepa.

Man in the middle

Ataque en el que el atacante intercepta y posiblemente altera la comunicación entre dos partes sin que estas lo sepan.

NFC

(Near Field Communication) Tecnología de comunicación inalámbrica de corto alcance utilizada para intercambiar datos entre dispositivos cercanos.

PC

(Ordenador Personal) Dispositivo informático utilizado por individuos para realizar tareas personales o profesionales.

Pharming

Técnica de ciberataque que redirige a los usuarios desde sitios web legítimos a sitios falsos para robar información personal.

Spear Phishing

Variante de phishing en la que los atacantes envían mensajes personalizados y dirigidos a un individuo específico para robar información.

Spyware

Software que recopila información sobre una persona o entidad sin su conocimiento y la transmite a otra parte.

Toolkit

Conjunto de herramientas de software utilizadas para realizar tareas específicas, a menudo en el contexto de la seguridad informática.

Troyano

Tipo de malware que se disfraza de software legítimo para engañar a los usuarios y realizar acciones maliciosas en sus sistemas.

Virus Residente

Tipo de virus que se instala en la memoria del ordenador y puede infectar otros archivos y programas que se ejecuten en el sistema.

Virus

Programa malicioso que se replica insertándose en otros programas o archivos para causar daño o realizar acciones no deseadas.

Zombie

Dispositivo comprometido que es controlado de manera remota por un atacante para realizar tareas maliciosas, como parte de una botnet.

Ramón de Urquía

[email protected]

973 727 072 ext: 202 | 630 98 44 38

Soy Ramón de Urquia, licenciado en derecho y corredor de seguros.

Lo primero me permite tener los conocimientos necesarios para evaluar los riesgos de responsabilidad civil de nuestros asegurados y lo segundo, transferirlos a las aseguradoras en las condiciones más adecuadas. Mi objetivo es proteger su patrimonio personal, ofreciendo la mejor solución aseguradora.

¿Cómo te puedo ayudar?
Logo de Urquía&Bas en blanc
CONTACTO

General Brito, 2 4a planta
25007 - Lleida
973 727 072
[email protected]
AYUDA AL CLIENTE

Servicio al cliente
Declaración de derechos del cliente
Política de devoluciones
Canal de denuncias
Canal de quejas y reclamaciones
Acceso App