ADWARE? El adware es un software diseñado para forzar la visualización de anuncios preseleccionados en su sistema.
ATAQUE ? Un ataque es una acción que se realiza en un sistema para obtener acceso y extraer datos confidenciales.
PUERTA TRASERA ? Una puerta trasera, o trampilla, es una entrada oculta a un dispositivo informático o software que evita las medidas de seguridad, como los inicios de sesión y las protecciones con contraseña.
BOT ? Un bot es un programa que automatiza una acción para que pueda realizarse repetidamente a un ritmo mucho más alto durante un período más sostenido de lo que podría hacerlo un operador humano. Por ejemplo, enviar HTTP, FTP o Telnet a una velocidad mayor o llamar a un script para crear objetos a una velocidad mayor.
BOTNET? Una botnet, también conocida como ejército de zombies, es un grupo de computadoras controladas sin el conocimiento de sus dueños. Las botnets se utilizan para enviar spam o realizar ataques de denegación de servicio.
ATAQUE DE FUERZA BRUTA ? Un ataque de fuerza bruta es un método automatizado y el más simple para obtener acceso a un sistema o sitio web. Intenta diferentes combinaciones de nombres de usuario y contraseñas, una y otra vez, hasta que
ingresa . ¿DESBORDAMIENTO DEL BÚFER? El desbordamiento del búfer es una falla que ocurre cuando se escriben más datos en un bloque de memoria, o búfer, de los que el búfer está asignado para contener.
¿CLONE PHISHING ? El phishing de clonación es la modificación de un correo electrónico legítimo existente con un enlace falso para engañar al destinatario para que proporcione información personal.
¿CRACKER? Un pirata informático es aquel que modifica el software para acceder a las funciones que la persona que descifra el software considera indeseables, especialmente las funciones de protección contra copias.
¿NEGACIÓN DE ATAQUE DE SERVICIO (DOS)? Un ataque de denegación de servicio (DoS) es un intento malicioso de hacer que un servidor o un recurso de red no esté disponible para los usuarios, generalmente interrumpiendo o suspendiendo temporalmente los servicios de un host conectado a Internet.
DDOS? Ataque distribuido de denegación de servicio.
EXPLOTAR KIT? Un kit de explotación es un sistema de software diseñado para ejecutarse en servidores web, con el propósito de identificar vulnerabilidades de software en las máquinas cliente que se comunican con él y explotar las vulnerabilidades descubiertas para cargar y ejecutar código malicioso en el cliente.
EXPLOTAR ? Exploit es una pieza de software, un fragmento de datos o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para comprometer la seguridad de una computadora o sistema de red.
FIREWALL? Un cortafuegos es un filtro diseñado para mantener a los intrusos no deseados fuera de un sistema informático o red mientras permite una comunicación segura entre los sistemas y los usuarios dentro del cortafuegos.
REGISTRO DE PULSACIONES DE TECLA? El registro de pulsaciones de teclas es el proceso de seguimiento de las teclas que se presionan en una computadora (y qué puntos de la pantalla táctil se utilizan). Es simplemente el mapa de una interfaz computadora / humano. Los piratas informáticos de sombrero gris y negro lo utilizan para registrar ID de inicio de sesión y contraseñas. Los keyloggers generalmente se ocultan en un dispositivo mediante un troyano enviado por un correo electrónico de phishing .
BOMBA LÓGICA ? Un virus secretado en un sistema que desencadena una acción maliciosa cuando se cumplen determinadas condiciones. La versión más común es la bomba de tiempo.
MALWARE? Malware es un término general que se utiliza para referirse a una variedad de formas de software hostil o intrusivo, incluidos virus informáticos, gusanos, troyanos, ransomware, spyware, adware, scareware y otros programas maliciosos . PROGRAMA
MAESTRO ? Un programa maestro es el programa que utiliza un hacker de sombrero negro para transmitir de forma remota comandos a drones zombis infectados, normalmente para llevar a cabo ataques de denegación de servicio o ataques de spam. PHISHING ? Suplantación de identidad
es un método de fraude por correo electrónico en el que el perpetrador envía correos electrónicos de apariencia legítima, en un intento de recopilar información personal y financiera de los destinatarios.
PHREAKER? Los phreakers se consideran los piratas informáticos originales y son aquellos que ingresan ilegalmente a la red telefónica, generalmente para hacer llamadas telefónicas gratuitas de larga distancia o para intervenir líneas telefónicas.