Software no deseado, diseñado para mostrar anuncios en su pantalla
Contiene la
B
Se encarga del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas que se encuentran interconectados a la red. Diferencia sutil: carácter ofensivo.
Empieza por
C
Permite que otras personas utilicen la CPU o GPU de su equipo para hacer minería de criptomonedas como bitcoin
Contiene la
D
Equipo de seguridad ofensiva
Empieza por
E
Fragmento de software que aprovecha los errores y vulnerabilidades de una aplicación o sistema para conseguir un comportamiento no deseado del mismo
Contiene la
F
Conjunto de técnicas que, dentro del ámbito de la criptología se encargan del cifrado o codificado de los mensajes
Empieza por
G
Tipo de malware que se asemeja a los virus en que ambos se propagan, pero no requieren la interacción del usuario para activarse
Empieza por
H
Método criptográfico que usa tanto un cifrado simétrico como un asimétrico
Contiene la
I
Es una modalidad de ataque de ingeniería social. Consiste básicamente en manipular las emociones para obtener acceso a datos confidenciales.
Empieza por
K
Malware que graba todas las pulsaciones de teclas del usuario, almacena la información recopilada y la envía al atacante
Contiene la
M
Contiene la
N
Contiene la
O
Cifrado César pero sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto
Contiene la
P
Protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web
Empieza por
R
Tipo de malware que proporciona al atacante privilegios de administrador en el sistema infectado y se oculta activamente del usuario habitual del equipo
Empieza por
S
Protege la información en sus diferentes formas y estados
Empieza por
T
Se presenta como algo útil para engañar a los usuarios y conseguir que lo abran. Pueden transportar cualquier forma de malware, incluidos virus, spyware y ransomware.
Empieza por
U
Empieza por
V
Software que se adjunta a otro programa y, cuando se activa, se replica modificando otros programas informáticos e infectándolos con su propio código
Empieza por
W
Ransomware que usa la vulnerabilidad EternalBlue y que afecto a Telefónica en 2017
Empieza por
X
Tipo de vulnerabilidad informática típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar