Entradas
Mostrando entradas de abril, 2026
Letra D
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
DROPPER https://www.google.com/search?q=dropper+informatica&sca_esv=d690ffcb785891a9&rlz=1C1CHBF_esES1014ES1022&biw=1517&bih=703&sxsrf=ANbL-n6a8ynqimS4IDBunIQNsW_bgXp6Mg%3A1776068187870&ei=W6bcaYfmNOamkdUP3d6_0QQ&oq=dropper+infor&gs_lp=Egxnd3Mtd2l6LXNlcnAiDWRyb3BwZXIgaW5mb3IqAggAMgsQABiABBjLARjHAzIGEAAYFhgeMgsQABiABBiKBRiGAzILEAAYgAQYigUYhgMyCxAAGIAEGIoFGIYDMgUQABjvBTIFEAAY7wUyBRAAGO8FSI5tUNosWIdgcAF4AZABAJgB6QGgAdcVqgEGMy4xMi4zuAEByAEA-AEBmAIRoAKaE8ICChAAGEcY1gQYsAPCAg0QABiABBiKBRhDGLADwgIEECMYJ8ICChAAGIAEGIoFGEPCAgoQLhhDGIAEGIoFwgILEC4YgAQYxwEY0QPCAgUQLhiABMICBRAAGIAEwgIKEC4YgAQYigUYQ8ICCBAAGIAEGMsBwgILEAAYgAQYigUYkQLCAgoQABiABBgUGIcCmAMAiAYBkAYKkgcGMi4xMi4zoAfBhgGyBwYxLjEyLjO4B5YTwgcIMC4xMy4zLjHIBzyACAE&sclient=gws-wiz-serp Doxear https://www.google.com/search?q=doxear&rlz=1C1CHBF_esES1014ES1022&oq=doxear&gs_lcrp=EgZjaHJvbWUyCQgAEEUYORiABDIHCAEQABiABDIKCAIQABjHAxiABDIHCAMQABiABDIHCAQQABiABDIKCAUQABjHAxiABDIKCAYQABjHAxiABDIKC...
Letra E
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Estafa: cualquier tipo de estafa que utiliza medios de comunicación electrónicos —internet, redes sociales, teléfono, SMS o correo electrónico— para engañar a personas y obtener dinero, bienes o información confidencial Encriptacion: proceso matemático que convierte datos legibles ("texto plano") en un formato incomprensible ("texto cifrado") para proteger la confidencialidad de la información
Letra F
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
FIREWALL: es un sistema de seguridad de red que supervisa y controla el tráfico entrante y saliente basado en reglas predeterminadas FINGERPRINT: En tecnología y ciberseguridad, se refiere a la identificación biométrica o al rastreo de dispositivos ( fingerprinting ) basado en características técnicas del navegador o sistema
Letra G
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
GUSANO: es un tipo de malware autorreplicante que se propaga automáticamente entre ordenadores a través de redes, sin necesidad de intervención del usuario ni de un archivo host GEOLOCALIZACIÖN: capacidad de determinar la ubicación geográfica real de un objeto, persona o dispositivo (móvil, ordenador) en tiempo real
Letra H
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Hacker: experto en tecnología, informática y redes que utiliza sus conocimientos para identificar vulnerabilidades en sistemas, desarrollar mejoras de seguridad o superar retos técnicos HTTPS https://www.google.com/search?q=link+https&sca_esv=d690ffcb785891a9&rlz=1C1CHBF_esES1014ES1022&biw=1517&bih=703&sxsrf=ANbL-n4io2HOXTOYyNcW4OB-zLPtoNZtTw%3A1776067553196&ei=4aPcac3YC7bs7M8P-YDlmAQ&oq=https&gs_lp=Egxnd3Mtd2l6LXNlcnAiBWh0dHBzKgIIADIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzINEAAYgAQYigUYQxiwAzINEAAYgAQYigUYQxiwA0jFBFAAWABwAXgBkAEAmAEAoAEAqgEAuAEByAEAmAIBoAIDmAMAiAYBkAYKkgcBMaAHALIHALgHAMIHAzAuMcgHAoAIAQ&sclient=gws-wiz-serp
Letra I
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
IP: etiqueta numérica única que identifica a un dispositivo (computadora, smartphone, impresora) en una red local o en Internet IPS: un Sistema de Prevención de Intrusiones ( Intrusion Prevention System ) en ciberseguridad, o una tecnología de pantalla ( In-Plane Switching ) en monitores y dispositivos móviles
Letra L
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Lan: conjunto de dispositivos (ordenadores, móviles, impresoras) conectados entre sí en un espacio físico pequeño, como un hogar, oficina o edificio Login: proceso de autenticación mediante el cual un usuario accede a un sistema, aplicación o sitio web, identificándose generalmente con un nombre de usuario y una contraseña
Letra M
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Malware: cualquier programa o código diseñado intencionadamente para dañar, infiltrarse o explotar dispositivos, redes y sistemas sin el consentimiento del usuario Malvertising: técnica de ciberdelincuencia que utiliza anuncios en línea legítimos para distribuir malware ¿Cómo se analiza el malware? 'Phish' podrido: Maldoc... www.youtube.com › watch
Letra O
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Overload: se refiere, de manera general, a una carga excesiva que supera la capacidad de procesamiento Online y Offline: Online se refiere a estar conectado a internet, utilizando canales digitales como redes sociales, sitios web y correo electrónico para interactuar . Offline implica el mundo físico y medios tradicionales (televisión, radio, prensa), sin conexión a internet
Letra P
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Phising: técnica de ciberdelincuencia que utiliza ingeniería social para engañara los usuarios y robar información confidencial, como contraseñas, tarjetas de crédito o datos bancarios Proxy: equipo o programa intermediario que actúa como puente entre un usuario e Internet, gestionando las peticiones de navegación
Letra R
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Ransomware: tipo de software malintencionado (malware) diseñado por ciberdelincuentes para bloquear el acceso a un sistema informático Rastreo: es la práctica de recopilar, registrar y analizar información sobre las actividades, el comportamiento y las interacciones de un usuario mientras navega por Internet o utiliza dispositivos digitales ¿Qué es el ransomware? www.uv.es › ensuv › llista-videos › Recurs
Letra S
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Spyware: es un tipo de malware (software malicioso) que se instala en dispositivos (ordenadores, móviles, tablets) sin el consentimiento del usuario para espiar su actividad, recopilar información personal o sensible —como contraseñas, datos bancarios o hábitos de navegación— y enviarla a terceros Spam: cualquier tipo de comunicación digital no solicitada, enviada masivamente a un gran número de usuarios, generalmente con fines publicitarios, engañosos (phishing) o maliciosos
Letra W
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Web: es un sistema de información global que funciona sobre Internet, permitiendo acceder y compartir documentos (páginas web), imágenes y videos interconectados mediante enlaces (hipertexto) Windows defender: es una suite de seguridad integral de Microsoft, que incluye antivirus y protección avanzada, diseñada para proteger dispositivos (PC, Mac, móviles) y datos contra malware, ransomware y phishing Significado de WWW en Internet y su Historia www.tiktok.com › video
Letra X
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
XSS: es una vulnerabilidad de seguridad web donde un atacante inyecta scripts maliciosos (generalmente JavaScript) en sitios web legítimos XDR: es una plataforma de ciberseguridad unificada que utiliza IA y automatización para proteger, detectar e investigar amenazas automáticamente en múltiples entornos
Letra Y
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Yara: Yet Another Recursive Acronym ) es una herramienta de código abierto, diseñada principalmente para la investigación , detección y clasificación de malware Yield: palabra clave utilizada en programación (C#, Python, JavaScript) para crear funciones generadoras que devuelven secuencias de datos bajo demanda, pausando y reanudando la ejecución para mejorar el rendimiento y ahorrar memoria
Letra Z
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Zombie: es un equipo, servidor o dispositivo IoT conectado a Internet que ha sido infectado por malware y es controlado remotamente por un ciberdelincuente sin el conocimiento del usuario Zeus: ) es un malware de tipo troyano diseñado para infectar ordenadores, principalmente con sistema operativo Windows, con el objetivo principal de robar información confidencial y credenciales bancarias