Circunstancia, evento o persona que tiene el potencial de causar daño.
Empieza por
B
Computadora individual infectada con malware.
Empieza por
C
Uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
Empieza por
D
Descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, por ejemplo, sin intervención alguna del usuario.
Empieza por
E
Método de cifrado de datos para evitar que los usuarios no autorizados manipulen los datos.
Empieza por
F
Aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema.
Empieza por
G
Método formado por un conjunto de estrategias que utiliza un adulto en las redes sociales para ganar la confianza del menor y obtener concesiones.
Empieza por
H
Persona que accede a un ordenador de forma no autorizada e ilegal.
Empieza por
I
Resultado de una amenaza que explota la vulnerabilidad de un sistema.
Empieza por
J
No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.
Empieza por
K
Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario (contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.
Empieza por
L
Programa que obtiene y guarda datos confidenciales utilizando keyloggers u otros medios.
Empieza por
M
Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos.
Empieza por
N
Caída o pérdida de la conexión de red provocada de forma intencionada por alguna persona.
Empieza por
P
Método usado por los delincuentes cibernéticos para estafar.
Empieza por
R
Programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema.
Empieza por
S
Envío de mensajes, fotos o vídeos de contenido sexual por medio de teléfonos celulares.
Empieza por
T
Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por internet y crea un perfil que utiliza con fines publicitarios.
Empieza por
V
Malware que tiene por objeto alterar el funcionamiento normal del ordenador sin el conocimiento del usuario.
Empieza por
X
Operación que muchos virus utilizan para cifrar su contenido.
Empieza por
Z
Ordenador controlado mediante la utilización de bots.