Glosario de Amenazas Cibernéticas y Seguridad de la Información

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Principales Amenazas y Conceptos de Seguridad Informática

Hoax

Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente, es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo). Habitualmente son de tipo publicitario y generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Spyware

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del equipo.

Joke

Un virus joke es un tipo de virus informático cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

Adware

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web a la computadora después de instalar el programa o mientras se está utilizando la aplicación.

Dialer

Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem. Estos NTA (Números de Tarificación Adicional) son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente.

Vulnerabilidad

Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo.

Riesgo de Seguridad

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, incluyendo la información contenida.

Plan de Contingencia

Un Plan de Contingencia de Seguridad Informática consiste en los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema; aunque, por lo general, constan de reemplazos de dichos sistemas.

Entradas relacionadas: