Generan ingresos al registrar datos de los usuarios y luego ofrecerles anuncios publicitarios en función de éstos.
Empieza por
B
Lo constituye una red de ordenadores infectados por malware (llamado boots) y que pueden ser activados para atacar una página web remotamente.
Empieza por
C
Es una amenaza emergente de Internet que se oculta en un ordenador o en un dispositivo móvil, y utiliza los recursos de la máquina para “extraer” diversas formas de monedas digitales conocidas como criptomonedas.
Empieza por
D
Es un vídeo que muestra imágenes falsas, habitualmente del rostro de una persona, que parecen ser reales utilizando inteligencia artificial.
Contiene la
E
Es un problema de adicción a Internet que se observa en menores y en adultos.
Contiene la
F
Consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet.
Empieza por
G
Es una práctica en la que un adulto se hace pasar por un menor en Internet o intenta establecer un contacto con niños y adolescentes que dé pie a una relación de confianza.
Empieza por
H
Es una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.
Empieza por
I
Consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos.
Empieza por
J
Es una amenaza real y cada vez más frecuente que puede afectar a cualquier persona que use un puerto USB público.
Contiene la
K
Se utiliza para describir a alguien que irrumpió en los sistemas informáticos, eludió contraseñas o licencias en programas informáticos o violó intencionalmente la seguridad informática de otras formas.
Contiene la
L
Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.
Empieza por
M
Es cualquier tipo de programa diseñado para infiltrarse en nuestro ordenador sin que lo sepamos.
Empieza por
N
Define las reglas de conducta y cortesía recomendadas en los medios de comunicación disponibles a través de Internet.
Contiene la
O
Son pequeños fragmentos de texto que los sitios web que visitas envían al navegador.
Contiene la
P
Es un email que se envía a multitud de personas sin aprobación previa, con el objetivo de promover un producto, servicio o hasta una estafa en particular.
Contiene la
Q
Es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red.
Empieza por
R
Actúa encriptando la información del ordenador infectado y solicitando luego un rescate por su desencriptación.
Empieza por
S
Es un software o hardware que se utiliza para monitorizar, capturar y analizar en tiempo real los paquetes de datos que pasan por una red, sin redirigirlos ni alterarlos.
Empieza por
T
Es un programa que instalamos en el ordenador pensando que va a tener una utilidad, y que una vez instalado permite a una tercera persona acceder a nuestro equipo o incluso instalar otros malwares sin nuestro conocimiento.
Contiene la
U
Es un rastro de datos que se dejan cuando usamos Internet.
Contiene la
V
Se trata de obtener datos sobre un usuario para hacerse pasar por él y acceder a sus perfiles u otras áreas restringidas de Internet o red local.
Contiene la
X
Son noticias falsas creadas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.