Pop ups El término anglosajón pop-up (en español: ventana Windows
emergente) denota un elemento emergente que se utiliza generalmente dentro de terminología Web. Troyanos En informática, se denomina troyano o caballo de Troya Windows (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Spam Se llama spam, correo basura o sms basura a los mensajes Windows no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Espias Un programa espía, traducción del inglés spyware, es un Windows programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Anti virus online Los antivirus nacieron como una herramienta simple cuyo Windows objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Malware Malware (del inglés malicious software, también llamado Windows badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Rootkits Un rootkit es una herramienta, o un grupo de ellas que tiene GNU/Linux, Solaris o como finalidad esconderse a sí misma y esconder otros Microsoft Windows programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Gusanos Un gusano (también llamados IWorm por su apocope en Windows inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Dialers Se trata de un programa que marca un número de teléfono de ActiveX. tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Hoax Un Hoax (del inglés: engaño, bulo) es un mensaje de correo Todos electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Falsos virus Estos mensajes hablan acerca de "nuevos virus" indetectables, sin cura Microsoft, Sun, CNN y muy destructivos. Para hacer creer al usuario acerca de la veracidad del mensaje citan como fuentes a compañias muy importantes Firewall una parte de un sistema o una red que está diseñada para Todos bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Heurística un algoritmo que abandona uno o ambos objetivos; por Todos ejemplo, normalmente encuentran buenas soluciones, aunque no hay pruebas de que la solución no pueda ser arbitrariamente errónea en algunos casos; o se ejecuta razonablemente rápido, aunque no existe tampoco prueba de que siempre será así. Las heurísticas generalmente son usadas cuando no existe una solución óptima bajo las restricciones dadas (tiempo, espacio, etc.), o cuando no existe del todo.