Glosario de Términos

2
1. Hacker: Son aquellas personas especialistas informáticos que resuelven los problemas, ataques, y demás incidencias relacionadas con las intrusiones externas hacia nuestros equipos informáticos. 2. Hipster: Son aquellos especialistas que covierten una solución en un producto comercial de mercado. 3. Hustler: Son aquellos especialistas o encargados de conseguir la financiación para un producto o un sistema en desarrollo. 4. Ataque de DDOS: Consiste en saturar un servidor haciendo mas conexiones de las que puede soportar. 5. Troyano: Es un programa que actúa como el caballo de Troya, entrando de manera “silenciosa” en un sistema; aprovechando una puerta trasera para ejecutar programas sin permiso. 6. Gusano: Es un programa informático (virus) capaz de duplicarse por si mismo y capaz de hacer que las máquinas que los hospedan se ejecuten cada vez mas lentas. 7. Keylogger: Son programas informáticos que se usan para robar datos de otras máquinas. 8. Amenaza avanzada persistente: Conjunto de procesos informáticos sigilosos y continuos dirigidos especialmente a romper la seguridad informática de una empresa para realizar espionaje industrial o encontrar vulnerabilidades de seguridad . 9. Botnet:

description

Glosario

Transcript of Glosario de Términos

Page 1: Glosario de Términos

1. Hacker: Son aquellas personas especialistas informáticos que resuelven los problemas,

ataques, y demás incidencias relacionadas con las intrusiones externas hacia nuestros equipos informáticos.

2. Hipster: Son aquellos especialistas que covierten una solución en un producto

comercial de mercado.3. Hustler:

Son aquellos especialistas o encargados de conseguir la financiación para un producto o un sistema en desarrollo.

4. Ataque de DDOS: Consiste en saturar un servidor haciendo mas conexiones de las que puede

soportar.5. Troyano:

Es un programa que actúa como el caballo de Troya, entrando de manera “silenciosa” en un sistema; aprovechando una puerta trasera para ejecutar programas sin permiso.

6. Gusano: Es un programa informático (virus) capaz de duplicarse por si mismo y capaz

de hacer que las máquinas que los hospedan se ejecuten cada vez mas lentas.7. Keylogger:

Son programas informáticos que se usan para robar datos de otras máquinas.8. Amenaza avanzada persistente:

Conjunto de procesos informáticos sigilosos y continuos dirigidos especialmente a romper la seguridad informática de una empresa para realizar espionaje industrial o encontrar vulnerabilidades de seguridad .

9. Botnet: Son un conjunto de redes de ordenadores infectados o zombis que pueden

hacer millones de clics en un banner haciendo creer al cliente que su promoción está teniendo existo cuando en realidad no es asi.

10. Backdoor: Es como indica su nombre una puerta trasera, es decir, una entrada en un pc

sin ser detectado, generalmente para someterse a un acceso remoto desde otra máquina.

11. Drive by downloads: Son aquellos sitios o páginas que instalan códigos (spyware) que dan

información de los equipos sin que se percate el usuario.

Page 2: Glosario de Términos

12. Ransomware: Son aquellos programas informáticos que hacen inaccesibles algunos archivos;

el ciber delincuente pide un rescate para que la persona afectada pueda recuperar su información.

13. Ataque de día cero: Es un ataque perpetrado contra un programa o un sistema informático que

ejecuta código malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para la gente y el fabricante del producto; lo cual significa que aún no se conoce o dispone un antivirus o herramientas para su reparación.