Mensajes y publicidad abusiva que pueden incluso ralentizar nuestro equipo.
Empieza por
B
Red de equipos infectados que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques sin el conocimiento de los propietarios reales de los equipos.
Empieza por
C
Sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.
Empieza por
D
Manipulación de una cara o voz, utilizando software de inteligencia artificial, de forma que el vídeo alterado parezca auténtico.
Contiene la
E
Forma genérica de llamar a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo
Empieza por
F
Herramienta gratuíta que permite analizar el tráfico de una red wifi
Contiene la
G
Hacer creer erróneamente que una computadora esta infectada por algún tipo de virus, haciendo pagar al usuario para solucionar el problema.
Empieza por
H
Cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan, con la finalidad de generar alarma y confusión entre los usuarios.
Empieza por
I
Instituto que realiza actividades de investigación, prestación de servicios y coordinación con otros equipos cibernéticos para mantener cibersegura la red nacional.
Contiene la
K
Permite al ciberdelincuente instalar diferentes herramientas que le dan acceso remoto al ordenador.
Contiene la
L
Interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
Empieza por
M
Datos que se utilizan para describir otros datos sobre el contexto del archivo, como la fecha, hora, ubicación, autor...
Contiene la
N
Archivos maliciosos que se hacen pasar por herramientas útiles de uso cotidiano y que el usuario descarga por engaño.
Empieza por
O
Oficina de Seguridad del Internauta
Empieza por
P
Técnica de engaño al usuario para robar información confidencial, claves de acceso, datos bancarios, entre otros, haciéndole creer que está en un sitio de confianza
Empieza por
R
Bloquear o cifrar los datos de un sistema obligando a pagar un rescate para reestablecerlo.
Empieza por
S
Mensajes de correo no solicitados, no deseados o con remitente desconocido, habitualmente con contenido publicitario y que generalmente son enviados de forma masiva.
Empieza por
T
Otorga acceso a sus recursos privados en un sitio, como el correo electrónico de un usuario, sin necesidad de validarse con el usuario y contraseña convencional.
Empieza por
V
Red privada virtual que establece una conexión protegida al utilizar redes públicas, cifrando su tráfico en internet y ocultando su identidad en línea.
Empieza por
W
Programas que realizan copias de sí mismos colapsando los ordenadores y las redes informáticas, pudiendo enviarse a ellos mismos vía correo electrónico a otros equipos y redes sin la intervención de un ser humano.
Contiene la
Y
Recopila información sobre el usuario, su navegación y su uso habitual de Internet, así como otros datos.