Entradas

Mostrando entradas de abril, 2026

Letra A

 

Letra B

Imagen
  Bug:    error, fallo o defecto en un programa de software o sistema informático que provoca un comportamiento inesperado, incorrecto o el bloqueo de la aplicación Banner:  formato  publicitario digital  en forma de imagen, vídeo o gráfico interactivo, integrado en páginas web o aplicaciones móviles

Letra C

Imagen
 Ciberseguridad: es la práctica de proteger sistemas, redes, dispositivos y datos contra ataques digitales, accesos no autorizados o daños     Contraseña:  conjunto de caracteres utilizados para acceder a información reservada en un sistema, servicio, sitio web, computador o a un dispositivo móvil

Letra D

DROPPER  https://www.google.com/search?q=dropper+informatica&sca_esv=d690ffcb785891a9&rlz=1C1CHBF_esES1014ES1022&biw=1517&bih=703&sxsrf=ANbL-n6a8ynqimS4IDBunIQNsW_bgXp6Mg%3A1776068187870&ei=W6bcaYfmNOamkdUP3d6_0QQ&oq=dropper+infor&gs_lp=Egxnd3Mtd2l6LXNlcnAiDWRyb3BwZXIgaW5mb3IqAggAMgsQABiABBjLARjHAzIGEAAYFhgeMgsQABiABBiKBRiGAzILEAAYgAQYigUYhgMyCxAAGIAEGIoFGIYDMgUQABjvBTIFEAAY7wUyBRAAGO8FSI5tUNosWIdgcAF4AZABAJgB6QGgAdcVqgEGMy4xMi4zuAEByAEA-AEBmAIRoAKaE8ICChAAGEcY1gQYsAPCAg0QABiABBiKBRhDGLADwgIEECMYJ8ICChAAGIAEGIoFGEPCAgoQLhhDGIAEGIoFwgILEC4YgAQYxwEY0QPCAgUQLhiABMICBRAAGIAEwgIKEC4YgAQYigUYQ8ICCBAAGIAEGMsBwgILEAAYgAQYigUYkQLCAgoQABiABBgUGIcCmAMAiAYBkAYKkgcGMi4xMi4zoAfBhgGyBwYxLjEyLjO4B5YTwgcIMC4xMy4zLjHIBzyACAE&sclient=gws-wiz-serp Doxear  https://www.google.com/search?q=doxear&rlz=1C1CHBF_esES1014ES1022&oq=doxear&gs_lcrp=EgZjaHJvbWUyCQgAEEUYORiABDIHCAEQABiABDIKCAIQABjHAxiABDIHCAMQABiABDIHCAQQABiABDIKCAUQABjHAxiABDIKCAYQABjHAxiABDIKC...

Letra E

Imagen
 Estafa: cualquier tipo de estafa que utiliza medios de comunicación electrónicos —internet, redes sociales, teléfono, SMS o correo electrónico— para engañar a personas y obtener dinero, bienes o información confidencial   Encriptacion: proceso matemático que convierte datos legibles ("texto plano") en un formato incomprensible ("texto cifrado") para proteger la confidencialidad de la información  

Letra F

Imagen
 FIREWALL:  es un sistema de seguridad de red que supervisa y controla el tráfico entrante y saliente basado en reglas predeterminadas FINGERPRINT:  En tecnología y ciberseguridad, se refiere a la  identificación biométrica  o al rastreo de dispositivos ( fingerprinting ) basado en características técnicas del navegador o sistema

Letra G

Imagen
 GUSANO:  es un tipo de  malware  autorreplicante que se propaga automáticamente entre ordenadores a través de redes, sin necesidad de intervención del usuario ni de un archivo host GEOLOCALIZACIÖN:  capacidad de determinar la ubicación geográfica real de un objeto, persona o dispositivo (móvil, ordenador) en tiempo real

Letra H

Imagen
 Hacker:  experto en tecnología, informática y redes que utiliza sus conocimientos para identificar vulnerabilidades en sistemas, desarrollar mejoras de seguridad o superar retos técnicos HTTPS https://www.google.com/search?q=link+https&sca_esv=d690ffcb785891a9&rlz=1C1CHBF_esES1014ES1022&biw=1517&bih=703&sxsrf=ANbL-n4io2HOXTOYyNcW4OB-zLPtoNZtTw%3A1776067553196&ei=4aPcac3YC7bs7M8P-YDlmAQ&oq=https&gs_lp=Egxnd3Mtd2l6LXNlcnAiBWh0dHBzKgIIADIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzIKEAAYRxjWBBiwAzINEAAYgAQYigUYQxiwAzINEAAYgAQYigUYQxiwA0jFBFAAWABwAXgBkAEAmAEAoAEAqgEAuAEByAEAmAIBoAIDmAMAiAYBkAYKkgcBMaAHALIHALgHAMIHAzAuMcgHAoAIAQ&sclient=gws-wiz-serp

Letra I

Imagen
 IP:  etiqueta numérica única que identifica a un dispositivo (computadora, smartphone, impresora) en una red local o en Internet IPS:  un  Sistema de Prevención de Intrusiones  ( Intrusion Prevention System ) en ciberseguridad, o una tecnología de  pantalla  ( In-Plane Switching ) en monitores y dispositivos móviles

Letra J

 

Letra K

Imagen
  Keylogger:  herramienta de software o hardware que registra secretamente cada pulsación de teclado realizada en un dispositivo Key:  herramienta criptográfica virtual que sustituye a los métodos de autenticación físicos o tradicionales

Letra L

Imagen
 Lan:  conjunto de dispositivos (ordenadores, móviles, impresoras) conectados entre sí en un espacio físico pequeño, como un hogar, oficina o edificio Login:  proceso de autenticación mediante el cual un usuario accede a un sistema, aplicación o sitio web, identificándose generalmente con un nombre de usuario y una contraseña

Letra M

 Malware: cualquier programa o código diseñado intencionadamente para dañar, infiltrarse o explotar dispositivos, redes y sistemas sin el consentimiento del usuario Malvertising:  técnica de ciberdelincuencia que utiliza anuncios en línea legítimos para distribuir malware ¿Cómo se analiza el malware? 'Phish' podrido: Maldoc... www.youtube.com › watch

Letra N

Imagen
 

Letra O

Imagen
 Overload:   se refiere, de manera general, a una  carga excesiva  que supera la capacidad de procesamiento Online y Offline:  Online se refiere a estar conectado a internet, utilizando canales digitales como redes sociales, sitios web y correo electrónico para interactuar . Offline implica el mundo físico y medios tradicionales (televisión, radio, prensa), sin conexión a internet

Letra P

 Phising: técnica de ciberdelincuencia que utiliza ingeniería social para engañara los usuarios y robar información confidencial, como contraseñas, tarjetas de crédito o datos bancarios Proxy:  equipo o programa intermediario que actúa como puente entre un usuario e Internet, gestionando las peticiones de navegación

Letra Q

Imagen
 QR: código de barras bidimensional  cuadrado, legible por cámaras de smartphones, que almacena datos codificados como enlaces web, texto o información de contacto

Letra R

Ransomware:  tipo de  software malintencionado (malware)  diseñado por ciberdelincuentes para bloquear el acceso a un sistema informático Rastreo:  es la práctica de recopilar, registrar y analizar información sobre las actividades, el comportamiento y las interacciones de un usuario mientras navega por Internet o utiliza dispositivos digitales ¿Qué es el ransomware? www.uv.es › ensuv › llista-videos › Recurs

Letra S

Imagen
  Spyware:  es un tipo de  malware (software malicioso)  que se instala en dispositivos (ordenadores, móviles, tablets) sin el consentimiento del usuario para espiar su actividad, recopilar información personal o sensible —como contraseñas, datos bancarios o hábitos de navegación— y enviarla a terceros Spam:  cualquier tipo de comunicación digital no solicitada, enviada masivamente a un gran número de usuarios, generalmente con fines publicitarios, engañosos (phishing) o maliciosos

Letra T

Imagen
  Troyano:  es un tipo de  malware  (software malicioso) que se disfraza de programa legítimo o inofensivo  para engañar a los usuarios y lograr que lo instalen Túnel: técnica de red que encapsula un protocolo dentro de otro para transportar datos de forma segura o compatible a través de redes públicas

Letra U

Imagen
U RL:  dirección única y específica que se utiliza para localizar y acceder a recursos, como páginas web, imágenes o documentos, en Internet UTM:  plataforma de seguridad de red todo en uno  que integra múltiples funciones y servicios de seguridad en un solo dispositivo

Letra V

Imagen
 VPN:  es una herramienta de seguridad que crea un túnel cifrado y seguro entre tu dispositivo e internet Virus:  agente infeccioso microscópico acelular (sin células) que necesita infectar células vivas para replicarse

Letra W

  Web:  es un sistema de información global que funciona sobre Internet, permitiendo acceder y compartir documentos (páginas web), imágenes y videos interconectados mediante enlaces (hipertexto) Windows defender:  es una suite de seguridad integral de Microsoft, que incluye antivirus y protección avanzada, diseñada para proteger dispositivos (PC, Mac, móviles) y datos contra malware, ransomware y phishing Significado de WWW en Internet y su Historia www.tiktok.com › video

Letra X

Imagen
  XSS:  es una vulnerabilidad de seguridad web donde un atacante inyecta scripts maliciosos (generalmente JavaScript) en sitios web legítimos XDR:  es una plataforma de ciberseguridad unificada que utiliza IA y automatización para proteger, detectar e investigar amenazas automáticamente en múltiples entornos

Letra Y

Imagen
 Yara:  Yet Another Recursive Acronym ) es una herramienta de código abierto, diseñada principalmente para la  investigación ,  detección  y  clasificación  de malware Yield:  palabra clave utilizada en programación (C#, Python, JavaScript) para crear  funciones generadoras  que devuelven secuencias de datos bajo demanda, pausando y reanudando la ejecución para mejorar el rendimiento y ahorrar memoria

Letra Z

Imagen
 Zombie:  es un equipo, servidor o dispositivo IoT conectado a Internet que ha sido infectado por malware y es controlado remotamente por un ciberdelincuente sin el conocimiento del usuario Zeus:  ) es un  malware de tipo troyano  diseñado para infectar ordenadores, principalmente con sistema operativo Windows, con el objetivo principal de robar información confidencial y credenciales bancarias