Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Adware
Android
Android es un sistema operativo para dispositivos m óviles desarrollado por Google. Se basa
en una versión optimizada para móviles del kernel de Linux.
Antivirus
Un programa que escanea las unidades de disco y/o programas de su computadora para
encontrar virus. Estos programas suelen poner en cuarentena y eliminar cualquier amenaza
que encuentren.
Los virus están apuntando a los programas de BIOS de los sistemas, por lo que muchos
proveedores ahora incluyen protección contra ellos. BIOS est á a punto de ser reemplazado
por una forma más moderna de firmware de arranque conocido como UEFI (Unified
extensible firmware Interface).
Lista Negra
Esta herramienta de control parental permite a los usuarios crear una lista de URLs o
Direcciones IP que un programa bloqueará. Esto se utiliza normalmente cuando el sitio web
no se bloquea ya por el filtrado basado en categor ías. Los filtros de spam normalmente
usarán listas negras para rechazar direcciones de correo electr ónico y contenido de
mensajes específicos.
Cache
Los recursos temporales que los sitios web almacenan en su equipo para que sus sitios se
carguen más rápido en el futuro se almacenan en la memoria cach é del equipo. A diferencia
de las cookies, normalmente no son recursos espec íficos del usuario, sino elementos
técnicos, como imágenes que determinan cómo aparecen los sitios Web.
Cookies
Los ataques DDoS apuntan a recursos de red individuales desde varios equipos al mismo
tiempo. A menudo se utilizan para sabotear servidores grandes de la empresa de la misma
manera que funciona un atasco de tráfico real: se obstruye la carretera, evitando que los
coches regulares lleguen a su destino a tiempo.
Debido a que el bloqueo de una sola IP no detendrá el ataque, a menudo son dif íciles de
defender.
Cifrado
El cifrado es el proceso de convertir la informaci ón legible en c ódigo para que solo se pueda
leer pasando el archivo o los datos a trav és de una clave de descifrado. Se utiliza para
asegurar todo tipo de información que va desde los archivos a las conexiones de Internet
para evitar el acceso no autorizado.
Falso Positivo
Esto ocurre cuando un software antivirus alega err óneamente que un archivo seguro o un
programa legítimo es un virus. Puede suceder porque las muestras de c ódigo de los virus
conocidos a menudo también están presentes en programas inofensivos.
Firewall
Un firewall impide que los equipos fuera de una red de área local (LAN) obtengan acceso no
autorizado a las máquinas “dentro” de la red. Tanto Mac como Windows vienen con firewalls
incorporados y muchas herramientas antivirus incluyen su propio firewall.
La exploración basada en heurística supervisa los comandos de programa que podr ían ser
una amenaza para el estado del sistema. Tambi én se conoce como “exploraci ón basada en
el comportamiento”.
iOS
Debido a que los historiales de pulsaciones de teclas suelen contener nombres de usuario,
contraseñas y comunicaciones de mensajes, los delincuentes pueden usar los registradores
para robar información personal o, en casos m ás graves, para el robo de identidad. La
protección de Keylogger es un componente importante de cualquier antivirus con protecci ón
contra phishing.
MacOS
Malware
El malware se refiere a cualquier software que se crea con una intenci ón de causar da ño.
Puede incluir los tradicionales virus así como nuevas formas de software malicioso como
adware, spyware, gusanos y troyanos.
Ataque de mediador
Una estrategia de hacking en la que un atacante secretamente entrega informaci ón entre dos
partes que creen falsamente que tienen una l ínea directa de contacto. Por ejemplo, un
phisher podría crear una réplica de Facebook en una red local para enga ñar a los usuarios a
iniciar sesión antes de robar los detalles de su cuenta.
Las redes Peer to peer permiten a los equipos conectados compartir recursos con el fin de
acelerar la transmisión de archivos de gran tama ño. Debido a que a menudo se utilizan para
compartir contenido como películas piratas y software ilegalmente, muchos ISPs bloquean su
tráfico.
Rastreo de paquetes
Phishing
Puertos
Un puerto de red es un número que identifica un lado de una conexi ón entre dos equipos. Los
puertos ayudan a los equipos a determinar qu é aplicaci ón o proceso est á enviando y
recibiendo tráfico de Internet. Limitar los puertos abiertos para evitar la entrada de red no
autorizada es una función importante de los firewalls.
Escáneres de puertos
Los escáneres de puerto exploran autom áticamente las redes para puertos abiertos (activos)
o de escucha. Se pueden utilizar para prop ósitos genuinos de “sombrero blanco ” por los
administradores de red o por los atacantes que buscan m áquinas vulnerables para apuntar.
Programas que los usuarios pueden no desear tener en sus sistemas y pueden haber sido
engañados en la descarga. Debido a que los PUP son a menudo spyware o adware, muchas
soluciones de malware buscará para ellos y pedir á a los usuarios para eliminarlos si se
encuentran.
Proxy
Un servidor intermediario que reenvía las solicitudes de conexi ón y la informaci ón entre los
usuarios del equipo y los servidores a los que intentan acceder. A diferencia de los VPNs, no
transmiten el tráfico a través de un túnel seguro y encriptado. Al igual que las VPN, se pueden
utilizar para evitar restricciones de geolocalización.
Ransomware
Una forma de malware que secuestra la computadora de un usuario antes de exigir un pago
para la autoeliminación. Ransomware por lo general exige el pago a trav és de una
criptomoneda como bitcoin, que permite al ciberdelincuente para operar de forma an ónima.
Rootkit
Router
Sandbox
Un entorno de prueba que se separa del sistema operativo principal, a menudo por medio de
la virtualización. Permite a los programas antivirus abrir, probar y poner en cuarentena los
posibles virus sin arriesgar ningún daño al ordenador del usuario.
Virus de Sector
Los virus que apuntan a los sectores de arranque de los sistemas operativos (el firmware
utilizado para cargar el sistema operativo). El firmware de arranque suele ser BIOS o su
sucesor, UEFI.
Ingeniería social
Intentos de explotar el comportamiento humano por delitos cibern éticos, como dejar una
unidad USB infectada por virus donde una v íctima es probable que lo descubra e insertarla
en un ordenador de destino o enviando un correo electr ónico con un enlace da ñino que
pretende contener fotografías de las víctimas.
Spyware
Troyanos
Un tipo de malware que se disfraza como software leg ítimo. Esto incluye software antivirus
Rogue o programas que se plantean como herramientas de detecci ón, pero en realidad son
malware.
Una red privada virtual (VPN) permite a los usuarios canalizar y cifrar su tr áfico de Internet
entre su punto de conexión y un servidor intermediario, a menudo en otra ubicaci ón
geográfica. Las VPN utilizan el cifrado para proteger las conexiones a trav és de puntos de
conexión que no son de confianza, como los puntos Wi-Fi p úblicos y enmascaran la
ubicación verdadera del usuario.
Lista Blanca
Una herramienta de control parental que permite a los usuarios especificar manualmente
URLs que el programa permitirá el acceso. Esto se utiliza t ípicamente cuando el sitio web
sería bloqueado de otra manera por el filtrado basado en categor ías.
Gusano
Un malware autoreplicante que se propaga entre ordenadores. A diferencia de los virus, los
gusanos de red no necesitan un programa de host y pueden extenderse sobre cualquier
forma de conexión de red entre IP endpoints.
Un nuevo ataque que explota una falla recién descubierta en el software, hardware o
firmware que aún no ha sido identificado y parcheado.