Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejercicio 13:
VOCABULARIO DE AMENAZAS
Malware:
Es un software diseñado para causarle daño a usted o a sus dispositivos. Incluye muchos
tipos de programas, como spyware, ransomware, caballos troyanos, rootkits y muchos más.
Se pueden expandir manualmente o automáticamente. Oscilan entre ser una mera
inconveniencia, hasta ser increíblemente destructivos.
Ransomware:
Exploit:
Botnet:
DoS y DDoS:
Phishing:
Spyware:
Ataque de diccionario:
las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los
delincuentes.
Brute Force:
El término brute force se traduce como fuerza bruta y hace referencia a un método de
resolución de problemas en los campos de la informática, la criptografía y la teoría de
juegos. El método de fuerza bruta recibe este nombre porque está basado en probar todas
las soluciones posibles o muchas de ellas, siendo conocido también como búsqueda
exhaustiva y utilizado, especialmente, cuando no hay otros algoritmos disponibles. Esta
técnica es utilizada por hackers para descifrar contraseñas y, de este modo, obtener acceso a
datos externos. Para ello se utiliza un software con un algoritmo simple que realiza la
sucesión de varias combinaciones de caracteres compuestos por dígitos, espacios y letras
hasta una longitud máxima definida. Cuanto más cortas sean las contraseñas, más rápido
serán descubiertas por el método de fuerza bruta. Es por esto que, por lo general, siempre se
recomienda utilizar contraseñas que incluyan diferentes caracteres y por lo que la mayoría
de los sistemas de cifrado de contraseñas utilizan claves muy largas.
Bug:
Cifrado:
Defacement:
«Defacement es un ataque a un sitio web que cambia la apariencia visual de una página
web. Normalmente son producido por “hackers” (no no no, ciberdelincuentes) que
obtuvieron algún tipo de acceso a ella, bien por algún error de programación de la página,
por algún bug en el propio servidor o por una mala administración de este.» El Incibe
indica que puede darse por:
Martes 12 de octubre de 2021
TICS – UNAM FCA
Keyloggers:
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una
computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede
estar basado en hardware o software, y se puede usar como herramienta lícita de control de
TI, tanto profesional como personal pero también se pueden utilizar con fines delictivos.
Son un spyware malicioso que se usa para capturar información confidencial, como
contraseñas o información financiera que posteriormente se envía a terceros para su
explotación con fines delictivos.
Password:
es una palabra procedente del inglés que puede traducirse al español como ‘palabra clave’.
En este sentido, es sinónimo de contraseña o clave. Una password o contraseña es un
método de autentificación que se utiliza para controlar el acceso a información, espacios o
recursos. Se emplean passwords o contraseñas en sistemas operativos, teléfonos celulares,
correos electrónicos, cuentas de redes sociales, wi-fi, así como para ingresar a páginas web.
Spam:
EQUIPO:
Ximena Carrasco Nava
Josué Karim Robles Guzmán
Gema Bandera Román
César Patricio Jiménez Jiménez
Fernanda Escobar Navarrete
Nadia Oviedo de Haro
Adán Moisés Guzmán Bautista
Ayllin Itzel Moreno Isidro