Está en la página 1de 8

GLOSARIO

Adware

Cualquier tipo de programa que es el objetivo principal es mostrar anuncios no deseados en


forma de pop-ups o banners. Los desarrolladores ganan dinero cuando un usuario hace clic
en ellos (pago por clic).

Los anuncios suelen tener un impacto negativo en el rendimiento de su equipo, ralentizar,


redirigir a otro sitio web o cambiar su navegador predeterminado. Algunos adware tambi én
pueden contener amenazas más siniestras como spyware.

Android

Android es un sistema operativo para dispositivos m óviles desarrollado por Google. Se basa
en una versión optimizada para móviles del kernel de Linux.

Antivirus

Un programa que escanea las unidades de disco y/o programas de su computadora para
encontrar virus. Estos programas suelen poner en cuarentena y eliminar cualquier amenaza
que encuentren.

Sistema básico de entrada/salida (BIOS)

El sistema básico de entrada/salida (BIOS) es el primer software que se ejecuta en su


ordenador que sirve como una interfaz entre la placa base y su sistema operativo. Indica al
ordenador cómo realizar ciertas tareas como arrancar y permite configurar el hardware, como
el disco duro, el teclado, el ratón y la impresora.

Los virus están apuntando a los programas de BIOS de los sistemas, por lo que muchos
proveedores ahora incluyen protección contra ellos. BIOS est á a punto de ser reemplazado
por una forma más moderna de firmware de arranque conocido como UEFI (Unified
extensible firmware Interface).

Lista Negra

Esta herramienta de control parental permite a los usuarios crear una lista de URLs o
Direcciones IP que un programa bloqueará. Esto se utiliza normalmente cuando el sitio web
no se bloquea ya por el filtrado basado en categor ías. Los filtros de spam normalmente
usarán listas negras para rechazar direcciones de correo electr ónico y contenido de
mensajes específicos.

Ataque de fuerza bruta

Un ciberataque relativamente poco sofisticado en el que los programas generan


automáticamente e intentan obtener acceso a un sitio o servidor por cualquier medio posible.
Probará cada combinación alfanumérica para adivinar una contrase ña o login hasta que
llegue, al igual que un ejército atacando las defensas de un fuerte

Cache

Los recursos temporales que los sitios web almacenan en su equipo para que sus sitios se
carguen más rápido en el futuro se almacenan en la memoria cach é del equipo. A diferencia
de las cookies, normalmente no son recursos espec íficos del usuario, sino elementos
técnicos, como imágenes que determinan cómo aparecen los sitios Web.

Cookies

Cookies son archivos o mensajes que los navegadores de Internet colocan en su


computadora para ayudarle a identificarle en su pr óxima visita. Estos mejoran su experiencia
de navegación al permitirle ver una página web de acceso frecuente sin, por ejemplo, tener
que iniciar sesión cada vez.

Denegación distribuida de servicios (DDoS)

Los ataques DDoS apuntan a recursos de red individuales desde varios equipos al mismo
tiempo. A menudo se utilizan para sabotear servidores grandes de la empresa de la misma
manera que funciona un atasco de tráfico real: se obstruye la carretera, evitando que los
coches regulares lleguen a su destino a tiempo.

Debido a que el bloqueo de una sola IP no detendrá el ataque, a menudo son dif íciles de
defender.

Cifrado

El cifrado es el proceso de convertir la informaci ón legible en c ódigo para que solo se pueda
leer pasando el archivo o los datos a trav és de una clave de descifrado. Se utiliza para
asegurar todo tipo de información que va desde los archivos a las conexiones de Internet
para evitar el acceso no autorizado.

Falso Positivo

Esto ocurre cuando un software antivirus alega err óneamente que un archivo seguro o un
programa legítimo es un virus. Puede suceder porque las muestras de c ódigo de los virus
conocidos a menudo también están presentes en programas inofensivos.

Firewall

Un firewall impide que los equipos fuera de una red de área local (LAN) obtengan acceso no
autorizado a las máquinas “dentro” de la red. Tanto Mac como Windows vienen con firewalls
incorporados y muchas herramientas antivirus incluyen su propio firewall.

Análisis basado en heurística

La exploración basada en heurística supervisa los comandos de programa que podr ían ser
una amenaza para el estado del sistema. Tambi én se conoce como “exploraci ón basada en
el comportamiento”.

iOS

Sistema operativo de Apple para dispositivos m óviles. Es el sistema operativo


predeterminado que se utiliza en dispositivos como el iPhone, iPad y iPod Touch.

Protocolo de Internet (IP)

Un protocolo de Internet (IP) es la principal herramienta de comunicaci ón que proporciona


información entre el origen y el destino. Es esencialmente un conjunto de reglas que dictan el
formato de los datos que se envían a través de Internet o cualquier otra red.

Proveedor de servicios de Internet (ISP)

Un proveedor de servicios de Internet (ISP) es una empresa que proporciona conectividad a


Internet a los clientes. Algunos ejemplos de ISP incluyen ComCast, Brightcast o AT&T.
Keylogger

Keyloggers registran cada pulsación de tecla que un usuario toma independientemente de si


las teclas se están presionando en los teclados físicos o virtuales en un tel éfono inteligente.

Debido a que los historiales de pulsaciones de teclas suelen contener nombres de usuario,
contraseñas y comunicaciones de mensajes, los delincuentes pueden usar los registradores
para robar información personal o, en casos m ás graves, para el robo de identidad. La
protección de Keylogger es un componente importante de cualquier antivirus con protecci ón
contra phishing.

MacOS

El sistema operativo predeterminado actual de Apple para la familia de productos Mac,


incluidos los escritorios y los portátiles MacBook.

Malware

El malware se refiere a cualquier software que se crea con una intenci ón de causar da ño.
Puede incluir los tradicionales virus así como nuevas formas de software malicioso como
adware, spyware, gusanos y troyanos.

Ataque de mediador

Una estrategia de hacking en la que un atacante secretamente entrega informaci ón entre dos
partes que creen falsamente que tienen una l ínea directa de contacto. Por ejemplo, un
phisher podría crear una réplica de Facebook en una red local para enga ñar a los usuarios a
iniciar sesión antes de robar los detalles de su cuenta.

Escaneo bajo demanda

Un escaner antivirus que el usuario inicia manualmente. Se puede comparar con la


exploración automática, programada o la protección en tiempo real que se ejecuta
continuamente.

Peer to Peer (P2P)

Las redes Peer to peer permiten a los equipos conectados compartir recursos con el fin de
acelerar la transmisión de archivos de gran tama ño. Debido a que a menudo se utilizan para
compartir contenido como películas piratas y software ilegalmente, muchos ISPs bloquean su
tráfico.

Rastreo de paquetes

Una estrategia de piratería en la que los atacantes capturan paquetes de informaci ón


transmitidos a través de una red, o cuando las comunicaciones sin cifrar (como los mensajes
de texto) se interceptan e inspeccionan con éxito.

Phishing

Una estrategia de piratería en la que los atacantes capturan paquetes de informaci ón


transmitidos a través de una red, o cuando las comunicaciones sin cifrar (como los mensajes
de texto) se interceptan e inspeccionan con éxito.

Puertos

Un puerto de red es un número que identifica un lado de una conexi ón entre dos equipos. Los
puertos ayudan a los equipos a determinar qu é aplicaci ón o proceso est á enviando y
recibiendo tráfico de Internet. Limitar los puertos abiertos para evitar la entrada de red no
autorizada es una función importante de los firewalls.

Escáneres de puertos

Los escáneres de puerto exploran autom áticamente las redes para puertos abiertos (activos)
o de escucha. Se pueden utilizar para prop ósitos genuinos de “sombrero blanco ” por los
administradores de red o por los atacantes que buscan m áquinas vulnerables para apuntar.

Aplicación o programa potencialmente no deseado (PUA o PUP)

Programas que los usuarios pueden no desear tener en sus sistemas y pueden haber sido
engañados en la descarga. Debido a que los PUP son a menudo spyware o adware, muchas
soluciones de malware buscará para ellos y pedir á a los usuarios para eliminarlos si se
encuentran.
Proxy

Un servidor intermediario que reenvía las solicitudes de conexi ón y la informaci ón entre los
usuarios del equipo y los servidores a los que intentan acceder. A diferencia de los VPNs, no
transmiten el tráfico a través de un túnel seguro y encriptado. Al igual que las VPN, se pueden
utilizar para evitar restricciones de geolocalización.

Ransomware

Una forma de malware que secuestra la computadora de un usuario antes de exigir un pago
para la autoeliminación. Ransomware por lo general exige el pago a trav és de una
criptomoneda como bitcoin, que permite al ciberdelincuente para operar de forma an ónima.

Escaneo en tiempo real

Comprueba continuamente los archivos de un sistema operativo a medida que se accede. A


diferencia del análisis bajo demanda, detecta y pone en cuarentena instant áneamente los
virus a medida que se encuentran. En los antivirus para móviles, estos escanean las
aplicaciones recién descargadas tan pronto como comienzan el proceso de instalaci ón.

Rootkit

Programas informáticos clandestinos que proporcionan un acceso continuo y elevado a los


criminales que los operan. Privilegios elevados proporcionan control administrativo sobre el
sistema operativo, por lo que los hackers pueden ocultar la existencia de otro malware que
operan en tándem en el mismo sistema.

Router

Proporciona conectividad inalámbrica y cableada (Ethernet/RJ45) a una red local. Por lo


general, permiten que todos los dispositivos de la red local se conecten a Internet y apliquen
algunos firewalls para regular el acceso externo.

Sandbox

Un entorno de prueba que se separa del sistema operativo principal, a menudo por medio de
la virtualización. Permite a los programas antivirus abrir, probar y poner en cuarentena los
posibles virus sin arriesgar ningún daño al ordenador del usuario.
Virus de Sector

Los virus que apuntan a los sectores de arranque de los sistemas operativos (el firmware
utilizado para cargar el sistema operativo). El firmware de arranque suele ser BIOS o su
sucesor, UEFI.

Escaneo basado en firma

Detecta virus y malware basados en extractos de c ódigo conocidos, a menudo denominados


“definiciones”. Los motores de escaneo basados en firmas pueden complementarse con
herramientas heurísticas, que se basan en el reconocimiento de patrones para detectar
amenazas.

Ingeniería social

Intentos de explotar el comportamiento humano por delitos cibern éticos, como dejar una
unidad USB infectada por virus donde una v íctima es probable que lo descubra e insertarla
en un ordenador de destino o enviando un correo electr ónico con un enlace da ñino que
pretende contener fotografías de las víctimas.

Spyware

Un tipo de malware que graba secretamente al usuario y transmite informaci ón a los


ciberdelincuentes. El spyware puede interceptar micr ófonos, webcams y teclados con el fin
de capturar información potencialmente útil. Muchas herramientas de seguridad de Internet
ofrecen protección contra spyware.

Troyanos

Un tipo de malware que se disfraza como software leg ítimo. Esto incluye software antivirus
Rogue o programas que se plantean como herramientas de detecci ón, pero en realidad son
malware.

Localizador de recursos uniforme (URL)

Un localizador uniforme de recursos (URL), normalmente denominado “direcci ón web ”, es un


nombre de dominio alfanumérico que facilita a los usuarios el acceso a un sitio web
específico.
Virus

Un tipo de malware que tiene la capacidad de replicarse a s í mismo y propagarse a otros


equipos. Se basa en un programa de escritorio para operar. La gran mayor ía de los virus
apuntan a Microsoft Windows.

Voice Over IP (VOIP)

Voice Over IP (VOIP) se utiliza para transmitir comunicaciones de voz a trav és de


plataformas como Skype.

Red Privada Virtual (VPN)

Una red privada virtual (VPN) permite a los usuarios canalizar y cifrar su tr áfico de Internet
entre su punto de conexión y un servidor intermediario, a menudo en otra ubicaci ón
geográfica. Las VPN utilizan el cifrado para proteger las conexiones a trav és de puntos de
conexión que no son de confianza, como los puntos Wi-Fi p úblicos y enmascaran la
ubicación verdadera del usuario.

Lista Blanca

Una herramienta de control parental que permite a los usuarios especificar manualmente
URLs que el programa permitirá el acceso. Esto se utiliza t ípicamente cuando el sitio web
sería bloqueado de otra manera por el filtrado basado en categor ías.

Gusano

Un malware autoreplicante que se propaga entre ordenadores. A diferencia de los virus, los
gusanos de red no necesitan un programa de host y pueden extenderse sobre cualquier
forma de conexión de red entre IP endpoints.

Ataques de día cero

Un nuevo ataque que explota una falla recién descubierta en el software, hardware o
firmware que aún no ha sido identificado y parcheado.

También podría gustarte