Glosario

Nuestro glosario contiene muchos términos que pueden usarse en todo el sitio web, además de las aplicaciones de software que ofrecemos. Este glosario lo ayudará a definir muchos términos técnicos utilizados para describir varios aspectos relacionados con la seguridad informática.


Buscar Alfabéticamente:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Abandonware - Abandonware is a software, ignored by the developer and owner, no longer supported by the business that created it. Software of that kind is usually still under copyright, but the user may not be tracking violations of that copyright. As it is no longer supported or updated, it is usually rife with vulnerabilities.
Actor de amenazas - en el ámbito de la ciberseguridad, un actor de amenazas es un grupo de personas detrás de incidentes y ataques maliciosos. Dada la naturaleza de estos incidentes, no está claro si son el trabajo de un solo individuo o un grupo, por lo que el término se utiliza como una expresión general para las partes responsables.
Acuerdo de Licencia de Usuario Final (ALUF) - un acuerdo o contrato legal entre el autor y el usuario de un programa en particular. La licencia de software que especifica los parámetros y limitaciones de uso de una aplicación.
Adware - programas diseñados para mostrar o lanzar anuncios. Muestra anuncios en forma de ventanas emergentes, pancartas de imágenes o pancartas de texto. Los programas de adware están integrados en otras aplicaciones shareware o freeware. Los troyanos pueden descargar e instalar programas maliciosos de adware automáticamente sin el permiso de los usuarios de la computadora. Las vulnerabilidades del navegador web también se utilizan para descargar e instalar programas de adware de forma silenciosa.
Agrupación - una práctica de distribuir múltiples piezas de software o archivos juntos. En algunos casos, el software no deseado se distribuye propagando aplicaciones maliciosas o infecciones parasitarias a través de un paquete sin previo aviso o consentimiento para el usuario de la computadora.
Air Gap - Air gap se refiere a computadoras incapaces de conectarse a una red u otra computadora conectada a internet. Se creía que los sistemas con espacios de aire tenían una mayor seguridad, pero aún pueden infectarse por medios externos.
Alias - un nombre alternativo de troyano, virus u otro malware utilizado por otros proveedores de antivirus o antispyware. Una organización de seguridad puede darle a un parásito informático un nombre diferente para un virus informático específico.
Amenaza persistente avanzada (APT) - las amenazas persistentes avanzadas son ataques prolongados y dirigidos contra una entidad u organización con la idea de comprometer sistemas o robar información.
Aplicación - un programa que se puede instalar en una computadora que consta de archivos ejecutables, datos, archivos DLL y configuraciones de registro. La mayoría de las aplicaciones van acompañadas de archivos de instalación y desinstalación.
Archivo de Host - un archivo utilizado para buscar la dirección IP de un dispositivo conectado a una red informática. Los parásitos pueden usar archivos host para redirigir a los usuarios de computadoras a sitios web maliciosos.
Ataque a la cadena de suministro - un tipo de ataque que ataca a las partes más vulnerables de la red de suministro de una empresa u organización. Los ataques se realizan mediante piratería, incrustación de malware en el software de un fabricante y más. El objetivo del ataque es obtener acceso a datos confidenciales y dañar el negocio de la compañía.
Ataque basado en archivos - los ataques basados en archivos son ataques en los que los actores de amenazas usan tipos de archivos específicos, como documentos como .docx y .pdf para engañar a los usuarios para que los abran. Los archivos están incrustados con código malicioso, uno que se ejecuta una vez que se abren los archivos.
Ataque de Denegación de Servicio (DoS) - esfuerzos concentrados para hacer que un recurso informático o sitio web no esté disponible para sus usuarios previstos. Los ataques DoS consisten en bombardear la máquina objetivo con una gran cantidad de solicitudes de comunicación externa que impiden que el tráfico normal acceda a la máquina o la fuente.
Ataque de diccionario - un ataque de diccionario es un acto de penetración en sistemas o servidores protegidos mediante el uso de un gran conjunto de palabras para descifrar contraseñas. El ataque a menudo funciona porque muchos usuarios todavía usan palabras comunes como parte de sus contraseñas.
Ataque de fuerza bruta - los ataques de fuerza bruta son un método utilizado para decodificar datos cifrados a través de una aplicación. Esto se realiza a modo de prueba y error, hasta que se completa el descifrado, con mayor frecuencia cuando se trata de contraseñas.
Ataque de homógrafo - un ataque de homógrafo es un método para engañar a los usuarios donde un actor trata utiliza similitudes en los guiones de los personajes para crear dominios falsos con direcciones cercanas a sus homólogos legítimos.
Ataque Distribuido de Denegación de Servicio (DDoS) - además de un ataque DoS, se trata de procesos que involucran botnets o un grupo de sistemas comprometidos para hacer que un recurso o sitio web no esté disponible para sus usuarios previstos.
Ataque USB - un ataque utilizado por actores de amenazas que usan unidades USB para propagar malware. En los ataques dirigidos se usa un elemento físico, con unidades USB infectadas que se dejan deliberadamente en lugares públicos, como estacionamientos o edificios de oficinas. Las víctimas que los recogen y los abren en sus computadoras terminan infectando sus sistemas.
Ataque - un asalto que causa daño o robo de datos almacenados. Algunos ataques pueden provocar el sabotaje de una red informática.
Ataques de inyección - los ataques de inyección son un término amplio que se refiere a un vector de ataque específico. En tales casos, un código malicioso es parte de los ataques, uno que permite a los atacantes proporcionar información que altera la ejecución de los programas. Los ataques de inyección pueden tener varias secuencias de comandos, la mayoría de las veces secuencias de comandos entre sitios (XSS) o inyecciones SQL.
Autenticación multifactor (MFA) - la autenticación multifactor utiliza dos y más protocolos de autenticación. La Autenticación de dos factores (2FA) es el ejemplo más común de estos, que utilizan estos métodos para obtener acceso a un recurso en línea.

B

Barra de Herramientas - una barra de herramientas a menudo se encuentra en la parte superior de la ventana de un navegador web o justo debajo de la barra de menú principal de un navegador web. Las barras de herramientas generalmente consisten en una fila de cuadros y botones que permiten un acceso rápido a varias funciones de la barra de herramientas o una aplicación. Los botones de la barra de herramientas a menudo contienen imágenes que se corresponden con sus funciones que se activan con un clic. En la mayoría de los casos, las barras de herramientas se pueden ajustar, ocultar o eliminar mediante diversos métodos, que pueden involucrar la configuración de algunas aplicaciones populares de navegador web.
Batch files - A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.
BIOS - una pequeña pieza de software almacenada en la placa base de una computadora que proporciona funciones básicas para el sistema operativo o la funcionalidad del sistema.
Bloque de mensajes del servidor (SMB) - dentro de las redes de computadoras, el bloque de mensajes del servidor es el protocolo de comunicaciones estándar de Internet para compartir puertos serie, impresoras, carpetas y otros recursos entre un cliente y un servidor en las redes.
Bootkit - los bootkits son un tipo de rootkit que reemplaza o realiza cambios en el gestor de arranque de un sistema afectado con el objetivo de tomar el control. La eliminación de un kit de arranque requiere un medio de arranque con las herramientas necesarias para revertir los cambios.
Bot - un bot es una máquina comprometida controlada por actores de amenazas o un programa automatizado codificado con instrucciones a seguir que permite la interacción con sitios web y humanos a través de interfaces interactivas. Dentro del contexto del malware, se aplica la definición anterior.
Botnet - un grupo de computadoras en red preprogramadas para realizar automáticamente acciones como enviar mensajes de spam. Una botnet puede enviar miles de mensajes de spam desde una sola computadora.
Browser Helper Object (BHOs) - A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.
Bundleware - Bundleware es un término utilizado para describir paquetes de software que contienen más de un tipo de software. Puede que no siempre sean maliciosos, pero pueden contener adware y programas potencialmente no deseados. Es posible que algunos de estos paquetes no permitan a los usuarios la opción de instalar partes del paquete, forzándolos a instalar software no deseado.

C

Caché - en términos de computación, un caché es el almacenamiento temporal utilizado para acelerar las operaciones de la computadora. Se pueden ver ejemplos de eso con la memoria caché del navegador que almacena el contenido del sitio web, lo que permite tiempos de carga más rápidos después de una primera visita.
Capa de sockets seguros (SSL) - una capa de sockets seguros es un protocolo de cifrado que garantiza la conexión entre el cliente y el servidor en Internet. El protocolo ha quedado obsoleto y reemplazado por el protocolo de Seguridad de la capa de transporte (TLS) desde 2015.
Carga útil - en ciberseguridad, las cargas útiles son un malware que los actores de amenazas usan contra las víctimas. Se pueden ver ejemplos de eso cuando un cibercriminal envía un correo electrónico con macros maliciosas adjuntas, infectando a los usuarios con malware.
Certificado SSL de validación extendida (EV SSL) - el certificado utilizado para identificar las soluciones de autenticación utilizadas en los sitios web HTTPS, que informa a los usuarios si el propietario u operador de un sitio web es legítimo. Una barra verde junto a la barra de direcciones muestra la presencia de un EV SSL en el sitio web.
Certificado - documento electrónico que contiene y demuestra la identidad de un sitio web. Los certificados se utilizan para probar si un sitio web es auténtico y contiene un nombre de usuario y una clave pública.
Claves del Registro - entradas individuales en el registro que incluyen valores para configuraciones específicas de programas instalados. Las claves de registro son susceptibles de ser modificadas por infecciones informáticas que pueden afectar la usabilidad de su computadora.
Clickjacking - Clickjacking es un tipo de ataque que engaña a los usuarios para que hagan clic en un elemento del sitio web que se disfraza de otro elemento o se hace transparente. La técnica permite a los atacantes secuestrar los clics del usuario y redirigirlos a otro sitio web o infectarlos con malware.
Command & Control (C&C) - Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.
Complemento de navegador - un componente de software que interactúa con una aplicación de navegador web que proporciona funciones o capacidades adicionales que de otro modo no se incluirían en el navegador. Los tipos de complementos del navegador pueden incluir controles ActiveX y objetos auxiliares del navegador.
Compromiso de correo electrónico comercial (BEC) - un ataque de compromiso de correo electrónico comercial se utiliza cuando un empleado, generalmente uno de alto rango dentro de la estructura de un negocio, es manipulado mediante ingeniería social para transferir grandes sumas de dinero a una cuenta de terceros.
Compromiso de procesos de negocios (BPC) - los ataques de compromiso de procesos de negocios ocurren cuando los actores de amenazas atacan las debilidades en los procesos o sistemas de una organización, buscando lagunas en sus operaciones para superarlas. A diferencia de los ataques BEC, BPC no se apoya en la ingeniería social para que esto suceda.
Controles ActiveX - pequeñas aplicaciones que agregan funciones y características interactivas a las páginas web. ActiveX puede usarse para efectos multimedia y de animación además de usarse para mostrar ventanas emergentes o aplicarse a aplicaciones de escritorio y herramientas de desarrollo de software. ActiveX generalmente se instala y activa automáticamente sin la interacción del usuario de la computadora o el permiso que permite la instalación de código malicioso iniciado en algunos casos.
Cookies de Seguimiento - un tipo de cookie que se utiliza para rastrear los hábitos de navegación web de los usuarios. Las cookies de seguimiento suelen ser utilizadas por los anunciantes que analizan datos con fines de marketing. Las cookies de seguimiento utilizadas con fines maliciosos podrían armar a un atacante con un archivo de texto que contiene detalles sobre la actividad de Internet de un usuario de computadora.
Crack - un crack es un término utilizado para el software utilizado para descubrir contraseñas durante un ataque de fuerza bruta. También puede significar una pieza de software utilizada para eludir las características de seguridad del software, por ejemplo, protección contra copia.
Cracker de Contraseñas - software diseñado para descifrar una contraseña olvidada, perdida o desconocida. Password Cracker identifica una contraseña ejecutando un ataque de fuerza bruta, un método para probar cada combinación de caracteres para encontrar la contraseña. Si se usa con fines ilícitos, un Password Cracker podría representar un grave riesgo de seguridad y privacidad.
Crimeware - Crimeware es un software hecho específicamente con acciones criminales en mente, como rescate, monitoreo de comunicaciones, robo de datos y más.
Criptografía asimétrica - la criptografía asimétrica es una forma de comunicarse de forma segura mediante un par de claves, públicas y privadas. Las claves públicas pueden compartirse con personas, pero las claves privadas deben mantenerse en secreto y ser conocidas solo por el propietario.
Criterios Objetivos - criterios utilizados por las compañías anti-spyware que determinan los factores de comportamiento en consideración de un proceso.
Cross-site Scripting (XSS) - el cross-site scripting es un ataque de inyección que utiliza una vulnerabilidad en las aplicaciones web, lo que permite a los actores de amenazas inyectar scripts maliciosos en un sitio. Los sitios de confianza a menudo se usan para entregar scripts maliciosos a los visitantes.
Crypter - un programa que hace que el malware sea más difícil de leer. El tipo más básico de técnica utilizada por los cripteros es la ofuscación. La técnica se utiliza en scripts, como VBScript y JavaScript. Los métodos más complejos utilizan un mejor cifrado para dificultar que los investigadores de seguridad analicen el código de una amenaza.
Cryptojacking - Cryptojacking es el uso encubierto de dispositivos para extraer criptomonedas para ciberdelincuentes.
Cuentagotas - archivo malicioso que transporta una infección de virus o troyano y lo deja caer en una computadora específica por intención maliciosa.

D

Denegación de servicio distribuido (DDoS) - un ataque de denegación de servicio distribuido (DDoS) es un ataque realizado contra redes que obliga a los sistemas a enviar solicitudes a un servidor específico, lo abruma e interrumpe sus operaciones hasta el punto en que los usuarios no pueden conectarse eso.
Descarga Automática - una descarga automática de software o archivos cuando se visita un sitio web específico. Este proceso generalmente se realiza mediante la explotación de agujeros de seguridad o configuraciones de seguridad modificadas en una computadora específica.
Descarga automática - una descarga automática ocurre cuando uno o más archivos se descargan en un sistema sin el consentimiento del usuario o su conocimiento. Eso también puede suceder cuando los paquetes de software instalan programas para los que los usuarios no se registraron.
Descargador - una aplicación diseñada para descargar e instalar archivos en un proceso automatizado. Los descargadores pueden descargar archivos o aplicaciones no deseados que pueden infectar una computadora con un parásito.
Descifrado de contraseñas - el descifrado de contraseñas es un método de fuerza bruta utilizado contra cuentas o sistemas cifrados. El método utiliza una técnica que funciona con una lista adquirida de hashes de contraseñas o una base de datos.
Destrucción de servicio (DeOS) - los ataques de destrucción de servicio utilizan botnets para destruir las copias de seguridad de una organización, asegurando la recuperación de sistemas y datos críticos después de que un ciberataque sea más difícil o imposible.
Disco de Arranque - un disco que contiene archivos o programas específicos que permiten que una computadora se inicie. Un disco de arranque puede tener la forma de un CD de arranque, disquete o disco duro físico. Por lo general, se requieren discos de arranque para eliminar eficazmente los virus con una aplicación antivirus.
Dispositivos IoT - un dispositivo de Internet de las cosas (IoT) es un hardware con un sensor que transmite datos de un lugar a otro en la web. Los dispositivos IoT incluyen sensores inalámbricos, actuadores, software, dispositivos informáticos y más. Estos pueden integrarse en equipos industriales, dispositivos médicos, dispositivos móviles, sensores ambientales y otros dispositivos. Los dispositivos IoT conectados comparten el uso y otros datos, lo que potencialmente permite que los datos se usen para reducir costos, ganar eficiencia o generar nuevas oportunidades. Los dispositivos IoT pueden ser cualquier objeto hecho por el hombre con funcionalidad electrónica y una dirección IP asignada, capaz de transferir datos a través de redes.
Doxing - Doxing es una práctica basada en Internet que transmite públicamente información personal sobre un individuo o una organización, obtenida mediante investigación o piratería. Esto puede hacerse mediante el acceso a bases de datos disponibles públicamente, perfiles de redes sociales o ingeniería social.
Droneware - aplicaciones utilizadas para controlar de forma remota una computadora por acciones maliciosas, como enviar mensajes de spam o ejecutar ataques DDoS.

E

Escáner de Puertos - un software de seguridad utilizado para descubrir los servicios de red informática que proporciona un sistema remoto.
Estafa - las estafas generalmente se conocen como una forma de mensajes de correo electrónico falsos que engañan a los usuarios de computadoras con material prometedor o suerte para los futuros destinatarios del mensaje. Las estafas también están asociadas con engaños basados en dinero o promesas descabelladas.
Explotar/Security Explotar - software que aprovecha una vulnerabilidad dentro del sistema de un usuario para obtener acceso al sistema.

F

Fraude de clics - el fraude de clics es el uso de estadísticas infladas artificialmente de anuncios en línea mediante el uso de clics automáticos o hitbots.

G

Galletas - un dato que un sitio web utiliza para guardar en el disco duro para recuperarlo durante las visitas a un sitio web específico. Algunas galletas utilizan identificadores únicos que vinculan información como el registro, los datos de inicio de sesión, las preferencias del usuario, la información de atención de compras, etc.
Generador de claves - los generadores de claves, más comúnmente conocidos como keygen, son un software ilegal que genera claves aleatorias, más a menudo claves de productos de software que permiten a los usuarios activar un programa sin pagar.
Greyware - Greyware es un software que realiza tareas disruptivas, molestas o no deseadas, pero no hasta el punto de convertirse en malicioso.
Gusano - un virus que crea copias en otras unidades o computadoras en red para realizar acciones maliciosas.

H

Herramienta de Acceso/Administración Remota (RAT) - un programa que permite el acceso remoto de un sistema. Si los atacantes lo usan, se puede usar un programa de acceso remoto para instalar programas no autorizados o realizar acciones maliciosas.
Herramienta de administración remota (RAT) - un software que permite a los usuarios controlar otro dispositivo. A menudo los ciberdelincuentes lo utilizan para obtener datos confidenciales o para sabotear redes o dispositivos.
Herramienta de Piratas Informáticos - herramientas o programas utilizados por un pirata informático para obtener acceso a una computadora para que pueda ser atacada. Las herramientas de piratas informáticos se utilizan comúnmente para obtener información o acceder a los hosts sin pasar por los mecanismos de seguridad establecidos para la protección. También se utilizan para deshabilitar una computadora que impide el uso normal.
Huellas digitales - las huellas digitales son un término utilizado para describir el proceso de recopilación inicial de información sobre un sistema. El proceso es utilizado por operadores de malware o amenazas para determinar si un sistema contiene vulnerabilidades que los delincuentes pueden utilizar durante los ataques.

I

Identificador único global (GUID) - un identificador único global es un número creado por las aplicaciones de Microsoft con el fin de identificar archivos, cuentas de usuario, hardware y componentes.
Indicador de compromiso (COI) - se pueden encontrar indicadores de compromiso después de que se produce una intrusión en el sistema. Los indicadores pueden tener lugar como dominios, hashes, archivos de malware, direcciones IP o firmas de virus, entre otras cosas.
Infector del sector de arranque - un tipo de virus que corrompe el sector de arranque en una unidad o disco que permite que el virus se cargue en la memoria al inicio. Se sabe que este tipo de virus se propaga muy rápidamente.
Ingeniería social - los métodos utilizados por los atacantes que manipulan a las víctimas para violar los protocolos de seguridad y entregar información confidencial. Hay muchas maneras de hacerlo, la mayoría confiando en la manipulación psicológica, orando por la vanidad, la codicia o la compasión de la víctima hacia las causas.
Intranet - las intranets son redes privadas con acceso restringido, a menudo establecidas por una empresa que tiene como objetivo tener una red privada para los empleados de la empresa.
Inyección SQL - una inyección SQ es un tipo de inyección que introduce código SQL de naturaleza maliciosa en la base de datos MySQL, que lo utiliza como una solución alternativa contra las medidas de seguridad. Se hace con la idea de revelar datos confidenciales, manipularlos o revelarlos como resultado. Esto generalmente se hace con sitios vulnerables que poseen capacidad de entrada del usuario, como cuadros de búsqueda.

J

Juice Jacking - Juice Jacking es un ataque cibernético utilizado contra objetivos a través de dispositivos móviles. Ocurre cuando el usuario conecta su dispositivo a un puerto USB para cargarlo. El puerto funciona como una conexión de datos que los actores de amenazas abusan, introduciendo malware en el dispositivo a través del enlace USB o recuperando información confidencial.

K

Keylogger (o Registrador de Pulsaciones) - software de seguimiento que registra la actividad del teclado. Un Keylogger puede comprometer esencialmente los inicios de sesión y las contraseñas donde se transmiten a un usuario remoto. Algunos programas de Keylogger son legítimos, pero se usan principalmente para acciones maliciosas que conducen al robo de identidad.

L

Lista de bloqueo - una lista de direcciones web o mensajes de correo electrónico que se cree que son maliciosos en el contenido o que se sabe que envían mensajes de spam.

M

Magecart - Magecart es un nombre dado a un grupo de delincuentes que utilizan el descremado web para ganar dinero con usuarios vulnerables. Los atacantes generalmente persiguen el sistema Magento, una popular plataforma de comercio electrónico de tiendas en línea, que roban información de tarjetas de pago de los clientes visitantes.
Malspam - Malware spam o malspam es un correo electrónico no deseado creado para entregar malware. En la mayoría de los casos, el correo no deseado no solicitado, el correo no deseado de malware tiene archivos adjuntos maliciosos, URL infectadas o mensajes de phishing. Malspam puede ser una salva inicial en un ataque lleno de ransomware, bots, infostealers, cryptominers, spyware, keyloggers y otro malware.
Malware - programas de software malicioso diseñados para realizar acciones no deseadas o comprometer su sistema. Ejemplos populares de malware incluyen virus, troyanos y programas no deseados.
Man-in-the-Browser (MiTB) - un hombre en el navegador es un ataque de intermediario donde se usa malware para interceptar y alterar las comunicaciones entre los navegadores y sus bibliotecas.
Man-in-the-Middle (MitM) - A man in the middle is an attack that happens when threat actors are intercepting and forwarding traffic between two places without either of the locations noticing the operation. Some of these attacks change the communications between the two parties, without them realizing it happened. To make it happen, the attackers not only have to have knowledge that allows them a believable impersonation attempt, but to be able to follow and manipulate the communication between two or more groups. MitM attacks can be seen between browser and internet or between a Wi-Fi hotspot and a web user, for example.
MD5 - A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.
Memoria virtual - una técnica de administración de memoria utilizada por el sistema operativo Windows para ampliar el espacio de direcciones. Eso permite que una parte del disco duro almacene páginas y las copie en el espacio de memoria RAM cuando sea necesario. El método es más lento que el uso de RAM, pero permite al usuario ejecutar programas incluso cuando la memoria RAM es limitada o está completamente en uso.
Metadatos - los metadatos son datos relacionados con datos existentes. Proporciona detalles de fondo como relevancia, origen, creación de datos. Las geoetiquetas en archivos multimedia como fotografías son un buen ejemplo, así como el autor y los datos modificados en los archivos de documentos.
Minería Drive-By - la minería Drive-by es un término utilizado para describir un código JavaScript incrustado en una página web, con el objetivo de extraer criptomonedas en dispositivos que visitan la página web.
Movimiento lateral - movimiento lateral es un término utilizado para varias tácticas que los actores de amenazas utilizan para moverse a través de una red, buscando activos y datos importantes.

N

Nombres de dominio internacionalizados (IDN) - los nombres de dominio internacionalizados son nombres de dominio que contienen un mínimo de un carácter no ASCII, lo que permite a los usuarios crear nombres de dominio en su idioma nativo.

O

Ofuscación - la ofuscación ocurre cuando el malware oculta su verdadera intención a sus posibles víctimas, o al ocultar partes de su código a los investigadores de malware durante el análisis.
OpenSSL - OpenSSL es una biblioteca criptográfica de software utilizada para la comunicación segura en redes informáticas. Utiliza un protocolo de capa de sockets seguros (SSL) de código abierto y de seguridad de la capa de transporte (TLS).

P

Packer - un programa utilizado para comprimir un grupo de archivos y cifrar el código original. Los empacadores realizan este proceso para evitar que coincida la imagen de memoria de un archivo, por lo que puede ser difícil de detectar.
Peer-to-Peer (P2P) - Peer-to-peer implica compartir recursos o archivos entre dos dispositivos conectados entre sí a través de una red. Cada uno de los dispositivos se convierte en un servidor de archivos para el otro, enlazándose entre sí y permitiendo la transferencia.
Phishing de ballenas - un esquema de phishing utilizado para apuntar a usuarios finales de alto perfil, generalmente celebridades, políticos o hombres de negocios. Los delincuentes detrás de las campañas de caza de ballenas a menudo trabajan para engañar a los objetivos para que compartan su información personal o sus credenciales comerciales. El método más común involucrado en el phishing de ballenas involucra la ingeniería social.
Phishing por voz - un método utilizado en los esfuerzos de ingeniería social de los delincuentes para engañar a los usuarios por teléfono o VoIP para robar información de sus víctimas.
Política de Privacidad - un aviso legalmente vinculante que proporciona cómo una empresa trata la información personal de un usuario. Las políticas de privacidad revelan cómo los usos de los datos, incluidos los datos secundarios, se utilizan y se comparten con otras partes.
Programa Potencialmente no Peseado (PUP) - un programa que puede ser no deseado por un número significativo de personas que lo descargan. Esto puede deberse a que el programa se descarga comúnmente como parte de un paquete de programas, donde el usuario puede no ser consciente de que el PUP se incluyó con un programa que el usuario realmente desea. O esto puede deberse a que la persona descubrió (o es probable que descubra) que el programa exhibe comportamientos que podrían afectar la privacidad o la seguridad. Estos ejemplos son solo ilustrativos; Puede haber otras razones por las cuales un programa es potencialmente no deseado.
Protocolo de aplicación inalámbrica (WAP) - un conjunto estándar de protocolos de comunicación que permite que dispositivos inalámbricos como teléfonos inteligentes accedan de manera segura a Internet. WAP es compatible con la mayoría de las redes inalámbricas y todos los sistemas operativos.
Protocolo de escritorio remoto (RDP) - el protocolo de escritorio remoto es un protocolo de comunicaciones de red que permite la administración remota de activos. Los administradores de red a menudo usan RDP para diagnosticar problemas en el punto final de una red.
Proveedor de servicios en capas (LSP) - un proveedor de servicios en capas es una función de Windows que permite que el software acceda a los datos que fluyen a través de una red. Eso permite la intercepción, el filtrado y la modificación del tráfico entre la web y un sistema.
Pruebas de penetración - las pruebas de penetración son la práctica de ejecutar ataques controlados en un sistema, software o red, en busca de vulnerabilidades sin parches que puedan ser explotadas por los ciberdelincuentes. Realizar pruebas de penetración permite a las organizaciones mejorar su seguridad contra futuros ataques.
Publicidad con cebo - la publicidad con cebo es una práctica de publicidad sospechosa en la que se promete a los clientes artículos de bajo costo, pero una vez que los clientes se interesan en el producto, el anunciante lo deja de estar disponible y redirige a los usuarios a una versión más cara de la oferta original.
Publicidad maliciosa - la publicidad maliciosa es el uso de anuncios en línea para propagar malware con casi ninguna necesidad de interacción del usuario.
Puerta trasera - software de control remoto que permite que un atacante o un tercero accedan a la computadora infectada. Las puertas traseras pueden comprometer la computadora de la víctima permitiendo el robo de información personal. Los troyanos se consideran infecciones de puerta trasera, ya que eluden los mecanismos de seguridad.
Pulverización en montón - la pulverización en montón es una técnica utilizada para escribir código malicioso en varias partes del montón, la memoria asignada para el uso del programa. El código se usa más tarde para referirse a dar a los exploits una mayor posibilidad de éxito.
PUM - las modificaciones potencialmente no deseadas son una alteración realizada en el registro de la computadora u otras configuraciones que dañan una computadora o permiten cambios en su comportamiento sin ningún conocimiento por parte del usuario. El comportamiento no deseado puede ser causado por software legítimo, grayware, programas potencialmente no deseados o malware.

Q

R

Ransomware - el ransomware es un tipo de malware que bloquea a los usuarios de un dispositivo y/o encripta archivos, luego los obliga a pagar el rescate por su descifrado.
Raspado de RAM - el raspado de RAM, también conocido como raspado de memoria, es el acto de escanear la memoria de dispositivos digitales, como los sistemas de Punto de Venta (PoS) para robar información bancaria y personal. El malware PoS se puede hacer teniendo en cuenta el raspado de RAM.
Raspador de Pantalla/La Captura de Pantalla - un tipo de software de seguimiento que registra la actividad del escritorio además de las pulsaciones de teclas. Los programas de captura de pantalla se utilizan para grabar videos de la actividad de la computadora en la pantalla para verlos más adelante. Si se utiliza con fines maliciosos, un raspador de pantalla o un programa de captura de pantalla pueden provocar el robo de información personal.
Recolección decuentas - la recolección de cuentas es un proceso de recopilación de datos de cuentas de usuarios de servicios, sistemas o bases de datos que utilizan phishing o malware, entre otros métodos.
Red de acceso local virtual (VLAN) - una red de sistemas simula una conexión en la misma red. Estos están vinculados a través de una capa de enlace de datos de capa 2 de OSI, lo que significa que pueden comunicarse como si estuvieran conectados, incluso si están en diferentes redes de área local y físicamente distantes. VLAN se puede usar para dividir LAN en subconjuntos que permiten compartir información y dispositivos.
Red de área amplia (WAN) - una red de área amplia es una red privada de telecomunicaciones que interconecta múltiples LAN. Puede cubrir un área amplia en el mundo físico. Los enrutadores se conectan a una LAN o WAN.
Red de área personal inalámbrica (WPAN) - una red para dispositivos interconectados dentro del espacio de trabajo de un individuo. La conexión entre estos dispositivos suele ser inalámbrica con un área de cobertura de unos diez metros. Se pueden ver ejemplos de dicha tecnología con Bluetooth y cualquier dispositivo periférico conectado.
Registro de inicio maestro (MBR) - el registro de inicio maestro es el primer sector en un medio particionado o una unidad de inicio. Contiene un gestor de arranque, un ejecutable que funciona como el cargador del sistema operativo.
Registro de inicio - una parte del área de inicio o archivos que contienen las instrucciones necesarias para iniciar una computadora. Los registros de arranque están infectados por virus que permiten que un virus se instale en la memoria durante el inicio.
Registro - una base de datos utilizada por un sistema operativo que almacena cierta información del usuario, configuraciones e información de licencia sobre todo el hardware y software instalado en una computadora.
Reglamento general de protección de datos (GDPR) - el Reglamento general de protección de datos es la ley estándar de protección de datos utilizada en la Unión Europea. Establece regulaciones sobre la información de identificación personal de ciudadanos y organizaciones y cómo puede almacenarse, procesarse y controlarse.
Relleno de credenciales - el relleno de credenciales significa intentar acceder a cuentas en línea a través de combinaciones de nombre de usuario y contraseña adquiridas a partir de datos robados. Esto a menudo se realiza mediante el uso de un programa automatizado.
Residente en memoria - un programa residente en memoria tiene la capacidad de permanecer cargado en la memoria, que es un rasgo común de algunos tipos de malware.
Riskware - Riskware son programas legítimos que contienen vulnerabilidades de seguridad y lagunas que los hackers pueden explotar con objetivos maliciosos en mente.
Rootkit - una aplicación que obtiene y/o mantiene maliciosamente el acceso de nivel de administrador sin detección. Los rootkits se pueden usar para crear una puerta trasera donde una computadora podría verse comprometida. Una vez que un programa ha obtenido acceso, puede usarse para grabar pulsaciones de teclas y monitorear la actividad de Internet, robando información personal.

S

Sandbox - un entorno controlado que permite a los investigadores de seguridad y administradores de TI determinar si es seguro implementar su red o probar una pieza de malware o software.
Screen Scraper - los screen scrapers son un tipo de malware capaz de hacer capturas de pantalla o recopilar datos en el escritorio para compartir con su operador.
Screenlocker - los bloqueadores de pantalla pueden venir en forma legítima con programas que bloquean un dispositivo cuando los usuarios están ausentes, o una pieza de malware que hace lo mismo con la idea de bloquear el acceso de los usuarios. Este último puede tratar de parecerse al escritorio, mientras encripta archivos en segundo plano, por lo que puede chantajear a las víctimas para que paguen el rescate más adelante.
Sector de inicio - un sector de inicio es una parte de un disco duro u otro soporte de información que contiene código cargado en la RAM de un sistema para iniciar el proceso de inicio. Los sectores de arranque se crean cuando se formatea un volumen.
Sector defectuoso - los sectores defectuosos son sectores del disco o unidad flash de un dispositivo que no se pueden utilizar, generalmente debido a daños físicos.
Secuestrador del navegador - programas que reemplazan la página de inicio del navegador establecida, la página de resultados de búsqueda, la página de error, la página de búsqueda u otro contenido del navegador con contenido inesperado o no deseado.
Secuestrador - software que modifica una computadora sin previo aviso o consentimiento del usuario. Normalmente, los secuestradores modifican la configuración del navegador cambiando la página de inicio o redirigiendo a los usuarios a páginas web no deseadas.
Secuestro de cuenta - el secuestro de cuenta es un proceso utilizado para obtener acceso a la cuenta de correo electrónico de un usuario individual, cuenta de computadora o cualquier otra cuenta utilizada con un dispositivo o servicio. El secuestro es obra de ciberdelincuentes.
SEO - Search Engine Optimization (SEO) es un conjunto de técnicas de marketing utilizadas para aumentar la popularidad y visibilidad de un sitio web en línea. El objetivo es mantener el sitio web alto en los resultados de búsqueda cuando los usuarios buscan palabras clave relacionadas en los motores de búsqueda.
Sistema de nombres de dominio (DNS) - el Sistema de nombres de dominio es un protocolo de Internet que traduce las URL en direcciones IP numéricas, lo que permite que los dispositivos accedan a los servidores web sin la molestia de ingresar manualmente dichos valores numéricos u obligar a los usuarios a recordarlos.
Sistema de prevención de intrusiones del host (HIPS) - el sistema de prevención de intrusiones del host es un paquete de software que vigila la actividad sospechosa en las máquinas host.
Skimming - un método de fraude que se dirige a cajeros automáticos y terminales de punto de venta (POS) donde se instala un dispositivo llamado skimmer. Lo mismo se puede hacer mediante el uso de malware que roba información de tarjetas de crédito o débito.
SkypeSkraping - SkypeSkraping es un exploit informático en la aplicación de Skype que permite a los atacantes tomar el control de la cuenta de otra persona.
Software de Control Remoto - cualquier tipo de aplicación utilizada para dar acceso remoto a una computadora.
Software de descarga automática - una aplicación utilizada para descargar e instalar software sin permiso o interacción del usuario de la computadora.
Software de Marcación - programas que utilizan el módem de una computadora para realizar llamadas o acceder a servicios. Los marcadores pueden contactar con fuentes maliciosas donde puede ocurrir la descarga de archivos no deseados o el robo de información personal.
Software de Seguimiento - software de computadora que monitorea el comportamiento y las acciones de un usuario de la computadora, incluida la grabación de información personal.
Spam - correo no deseado o mensajes de correo electrónico no deseados o no solicitados. El spam generalmente se envía a múltiples destinatarios que publicitan productos. Los mensajes de spam también incluyen correos electrónicos que contienen archivos adjuntos maliciosos que si se abren podrían infectar la computadora del destinatario.
Spear Phishing - Spear phishing is a method used to deceive users through the use of online messages, most often emails. The method allows criminals to steal important data. Attacks like these are targeted at either a single user or a specific group of users, such as company employees. The victims are manipulated into filling out forms or installing data gathering malware on their system when they open the attachments.
Spyware - aplicaciones de seguimiento que envían información sobre detalles personales sin el permiso del usuario de la computadora. El uso de spyware común es emular software comercial que perjudica la capacidad de los usuarios para controlar su computadora y afectar en gran medida la seguridad del sistema.
Stalkerware - un término general utilizado para describir el software que se hace para rastrear a las personas mientras permanece oculto en el sistema. Las aplicaciones de Stalkerware a veces se comercializan como herramientas de monitoreo parental, pero se pueden usar para espiar a cualquier persona.
Suplantación de Identidad - actividad fraudulenta que adquiere información personal, como números de tarjetas de crédito, números de seguridad social y contraseñas. El phishing viene en forma de correo electrónico y sitios web. Un sitio web de phishing tiene una interfaz falsa que generalmente se asemeja a un sitio legítimo que el usuario de la computadora no puede identificar en la mayoría de los modelos. Un mensaje de correo electrónico de phishing usualmente falsifica a un remitente o compañía legítima que el usuario de la computadora identifica como legítima.
Suplantación de Identidad - método para falsificar una dirección de correo electrónico, IP o sitio web legítimo para obtener información personal o acceder a un sistema seguro.
Suplantación de la barra de direcciones - este es un enfoque que permite reemplazar URL legítimas en la barra de direcciones del navegador. A menudo se usa en operaciones de datos o robo financiero.

T

Tarea en Segundo Plano - una aplicación o proceso que se ejecuta continuamente sin intrusiones, ventanas visibles o interfaces de usuario visibles para el usuario de la computadora. Las aplicaciones malintencionadas pueden ejecutarse en segundo plano sin alertar al usuario de la computadora de su funcionamiento.
Tiempo de permanencia - el término se refiere a la cantidad de tiempo que transcurre entre la infiltración inicial de un sistema por malware, hasta el momento en que se detectó y se eliminó de él.
TOR - An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.
Trackware - un programa utilizado para recopilar información sobre la actividad del usuario o la información del sistema. Los datos se envían a entidades de terceros después de la recopilación.
Transport Layer Security (TLS) - Transport Layer Security es un protocolo de cifrado que se utiliza para autenticar las comunicaciones de dos aplicaciones. Asegura que el canal sea privado y que los datos intercambiados solo sean vistos por partes autorizadas.
Troyano bancario - los troyanos bancarios son un tipo de troyano hecho para recolectar credenciales, información personal e información financiera almacenada y procesada que forma parte de la banca en línea.
Troyano - un programa malicioso que parece ser legítimo y realiza ciertas acciones, pero en realidad realiza otro. Los troyanos se descargan principalmente de sitios web o comunicaciones P2P.
Typosquatting - la práctica de registrar un nombre de dominio con una similitud con los nombres populares existentes, con la esperanza de obtener tráfico por parte de los usuarios que escriben mal el nombre del dominio más popular.
Técnica RunPE - una técnica utilizada por el malware que implica ejecutar el ejecutable original de un software, suspenderlo, luego desasignarlo de la memoria y asignar una carga útil maliciosa en su lugar.

U

Usuario - el propietario de la computadora o el administrador del sistema asignado. Esta es la persona que opera principalmente y tiene acceso completo a la computadora.

V

Valor hash - un valor hash es la cadena alfanumérica utilizada para identificar archivos o datos. Ejemplos de algoritmos de valores hash son MD5, SHA-1 y SHA-2.
Vector de ataque - los vectores de ataque son técnicas utilizadas para obtener acceso ilegal a redes o sistemas. A menudo es parte de la investigación de vulnerabilidades para ver cómo se puede usar un vector de ataque para hacerlo.
Virus de macro - un virus de macro es un malware creado en el mismo lenguaje de macro utilizado para aplicaciones de software. Se ven ejemplos de tales aplicaciones con Microsoft Word y Microsoft Excel.
Virus del Sector de Arranque Maestro : una infección de virus que afecta el registro de arranque maestro en un disco duro o disco. Este tipo de infección de virus se carga en la memoria durante el arranque antes de que una aplicación antivirus pueda detectarlo o eliminarlo.
Virus JavaScript - un virus obtenido de un JavaScript que se ejecuta desde un sitio web u otra fuente maliciosa. Un virus JavaScript puede no requerir mucha interacción del usuario de la computadora para la infección.
Virus - un programa peligroso que contiene código que replica una copia de sí mismo.
Volcado de memoria - un volcado de memoria es el contenido de la RAM creada con el tiempo. Esto sucede cuando el programa se almacena en caché o en casos de falla del sistema. El volcado de memoria se usa para diagnosticar el problema, pero también se puede crear para el diagnóstico de memoria o la investigación de malware avanzado.
Voz sobre Protocolo de Internet (VoIP) - una tecnología que permite a los usuarios realizar llamadas de voz a través de Internet a través de una conexión de banda ancha en lugar de una conexión analógica. La tecnología se utiliza en aplicaciones de chat de voz en todo el mundo.

W

Wiretap Trojan - un malware capaz de grabar en secreto mensajes instantáneos y conversaciones de voz en línea. El malware a menudo viene con una puerta trasera que permite al usuario recuperar las grabaciones para su uso posterior.

X

Y

Z

¿Necesitas ayuda? ¡Llame al servicio de atención al cliente de SpyHunter!
En Todo el Mundo: +353 1 907 9880
EE.UU. (Sin Cargo): +1 (888) 360-0646