
|
Adware: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento. Antivirus / Antimalware Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar.
Backdoor En seguridad informática, un backdoor o puerta trasera se refiere a deficiencias en la seguridad de una aplicación o sistema que permite a terceros poder ingresar vulnerando la seguridad del sistema, usualmente para fines ilícitos. Por ejemplo si un equipo conectado a una red segura se conecta además a una red inalámbrica no segura, podría convertir esa conexión insegura en un backdoor a la red segura.
Certificado: Cifrado: Código malicioso: Cualquier programa con una intención molesta, malévola o ilegal. Generalmente están diseñados para ejecutarse sin la intervención del usuario. Cookie: Contraseña: Correos encadenados: Son mensajes de correo electrónico donde se solicita que el mensaje sea reenviado a otras personas para que éstas a su vez los reenvíen. Es una de las posibles fuentes de problemas con el correo electrónico, ya que a veces contienen noticias falsas, pueden ser portadores de virus, etc. Cracker Se conoce como craker a las personas que utilizan herramientas existentes a fin de vulnerar la seguridad de un sistema, equipo o red, para robar información, cometer fraude u ocasionar un daño al afectar el funcionamiento de los sistemas o redes. Crimeware El concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, entre otros. Criptografía:
Denegación de servicio: Aviso informático que, sin afectar a la información contenida en un sistema, lo deja incapacitado para prestar servicio. La denegación puede conseguirse mediante la saturación o el bloqueo de las máquinas. Dispositivos de seguridad Los dispositivos de seguridad para el uso en Bancobcr.com son: Clave Dinámica impresa o virtual y Certificado Digital. DNS Poisoning: Utiliza tipos de virus a fin de que cuando el usuario digite la dirección del sitio de banca electrónica, este sea automáticamente redirigido a un sitio falso, en donde se captura la información confidencial del usuario.
Exploit Programa que utiliza las debilidades de seguridad de otro sistema para atacarlo y afectar su funcionamiento, cometer fraude o causar daño a un sistema, equipo o red.
Filtrado de contenidos: Conjunto de tecnologías que permiten un control de la información transmitida por servicios de Internet. El filtrado de contenidos se utiliza para bloquear virus enviados por correo electrónico, para controlar el acceso a Internet de menores, etc. Firewall: Firewall personal: Firewall instalado como un programa en una máquina que controla exclusivamente los accesos a ésta. Suele emplearse en ordenadores domésticos con conexión directa a Internet. Firma electrónica: Información digital asociada a una operación en particular realizada en Internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.
Gusano:
Hacker: Persona con conocimiento muy especializado que busca vulnerabilidades existentes en sistemas, equipos o redes y la forma como lograr explotarlas, vulnerando los controles de seguridad existentes, a fin de causar un daño, afectar un sistema, robo de información o ejecutar un fraude. Hoax Mensaje de correo con información falsa sobre aparición de nuevos virus, ataques, riesgos, leyendas urbanas y otros temas totalmente falsos que infunden temor y solicitan al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.
Ingeniería social: Técnicas que intentan atacar la seguridad de los sistemas informáticos engañando a sus usuarios y administradores. La mayoría de las técnicas de ingeniería social son similares a los timos. Intrusión:
Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o utilizar para cometer fraudes. El keylogger puede se un sistema que se distribuye al igual que los virus o un dispositivo que se conecta entre el teclado y el computador, utilizado frecuentemente en equipos de uso publico tal como Internet cafés.
Malware El término Malware (Acrónimo en inglés de: "Malicious Software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
Pharming: Phishing: Proxy:
SMiShing Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página Web falseada, idéntica a la de la entidad en cuestión. Spam: Spear Phishing Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional. Spyware o Programa Espía: Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico.
Tab Napping: Tipo de ataque de phishing que aprovecha las múltiples pestañas que el usuario abre en su navegador. El proceso del tap napping aprovecha el hecho de que los usuarios de Internet están convencidos de que las páginas que se abren en pestañas permanecen invariables cuando se accede a otros servicios de Internet. Troyano:
Virus: Vishing Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero en lugar de utilizar el correo electrónico o la mensajería de texto como el SMShing, utiliza las llamadas telefónicas, tratando de engañar a los usuarios para que entreguen información confidencial tal como números de tarjeta, Pines, claves y otros, que luego son utilizados para cometer fraude.
Para más
información puede contactarnos al e-mail: |