Glosario de seguridad en línea

Glosario de seguridad en línea de términos comunes utilizados en VPN, Antivirus, Administrador de contraseñas y Almacenamiento en la nube 

El mundo de las tecnologías de la información contiene una gran cantidad de términos técnicos, jerga y abreviaturas abrumadoras. Aquí hay un glosario que explica los términos más útiles utilizados en VPN, Antivirus, Password Manager y Cloud Storage y sus definiciones para principiantes.

Antivirus

El antivirus es un tipo de programa que busca, previene, detecta y elimina virus informáticos. Una vez instalado, el software antivirus Los programas se ejecutan en segundo plano para proteger su computadora contra virus automáticamente.

Estos programas son importantes para su computadora porque protegen sus archivos y hardware contra troyanos, gusanos y software espía.

El término se relaciona con Antivirus.

Cifrado asimétrico

El cifrado asimétrico es un tipo de cifrado que cifra y descifra datos utilizando dos claves distintas pero relacionadas matemáticamente. La clave pública cifra los datos, mientras que la clave privada los descifra. Como resultado, también se conoce como cifrado de clave pública, criptografía de clave pública y cifrado de clave asimétrica.

El término se relaciona con VPN.

autofill

Autocompletar es una función proporcionada por administradores de contraseñas y navegadores web para reducir el tiempo dedicado a completar casillas en las pantallas de inicio de sesión y formularios en línea. Cuando ingrese por primera vez sus credenciales de inicio de sesión o complete un formulario, esta función le pedirá que guarde la información en el caché del navegador o en la bóveda del administrador de contraseñas, para que el programa lo reconozca la próxima vez que visite la misma página.

Este término se relaciona con Administrador de contraseñas.

Proceso de fondo

Un proceso en segundo plano es un proceso informático que funciona sin intervención humana y detrás de escena, en segundo plano. El registro, la supervisión del sistema, la programación y las alertas de usuario son actividades comunes para estas operaciones. 

Por lo general, un proceso en segundo plano es un proceso hijo producido por un proceso de control para procesar una tarea de computadora. Después de ser creado, el proceso hijo se ejecutará por sí solo, haciendo el trabajo independientemente del proceso de control, permitiendo que el proceso de control se concentre en otras cosas.

El término se relaciona con Antivirus

Virus del sector de arranque

Un virus del sector de arranque es el malware que ataca el segmento de almacenamiento de la computadora que contiene carpetas de inicio. El sector de arranque incluye todos los archivos necesarios para arrancar el sistema operativo y otras aplicaciones de arranque. Los virus se ejecutan durante el arranque, lo que les permite ejecutar código malicioso antes de que se ejecuten la mayoría de las capas de protección, incluidos los programas antivirus.

El término se relaciona con Antivirus.

Navegador

Un navegador web, también conocido como navegador, es un software de aplicación utilizado para acceder a la World Wide Web. Cuando un usuario solicita una página web de un sitio web específico, el navegador web recupera el contenido requerido de un servidor web y lo muestra en el dispositivo del usuario.

Algunos buenos ejemplos de navegadores son Google Chrome, Safari, Firefox y algunos otros.

El término se relaciona con VPN.

Extensiones del navegador

Las extensiones del navegador son pequeños "programas en el navegador" que se pueden instalar en los navegadores web actuales, como Google Chrome y Mozilla Firefox para mejorar las capacidades del navegador. 

Hay extensiones para una variedad de tareas, que incluyen compartir enlaces rápidamente, almacenar fotografías de una página web, ajustes de la interfaz de usuario, bloqueo de anuncios, gestión de cookies, y mucho más,

El término se relaciona con VPN.

cache

Un caché es una ubicación de almacenamiento reservada que acumula datos temporales para ayudar en la carga de sitios web, navegador web y aplicaciones. Se puede encontrar un caché en una computadora, computadora portátil o teléfono, así como en un navegador web o una aplicación.

Un caché facilita la obtención de datos rápidamente, lo que ayuda a que los dispositivos funcionen más rápido. Funciona como un banco de memoria, lo que le permite acceder a los datos localmente en lugar de descargarlos cada vez que abre un sitio web o abre una aplicación.

El término se relaciona con Antivirus.

Cifra

Un cifrado es un algoritmo de cifrado y descifrado de datos. Un cifrado convierte texto plano, un texto fácilmente legible, en texto cifrado, una cadena de caracteres inexplicable, utilizando un conjunto de reglas estándar llamado algoritmo. 

Los cifrados se pueden configurar para cifrar o descifrar bits en un flujo (cifrados de flujo) o para procesar texto cifrado en bloques homogéneos de bits definidos (cifrados en bloque).

El término se relaciona con VPN

Computación en la nube (Cloud Computing)

La computación en la nube es la entrega de varios servicios a través de Internet. Herramientas y aplicaciones como Alojamiento Web, almacenamiento de datos, servidores, bases de datos, redes y software son ejemplos de estos recursos.

En lugar de almacenar archivos en un disco duro propietario o en un dispositivo de almacenamiento local, almacenamiento basado en la nube permite guardarlos en un servidor remoto. Siempre que un dispositivo tenga acceso a Internet, tendrá acceso a los datos y los programas de software necesarios para ejecutarlo.

El término se relaciona con Almacenamiento en la nube.

Almacenamiento en la nube

El almacenamiento en la nube es un modelo de servicio en el que los datos se transfieren y depositan en sistemas de almacenamiento remoto, donde se mantendrían, gestionarían, realizarían copias de seguridad y se pondrían a disposición de los usuarios a través de una red, más comúnmente Internet. El almacenamiento de datos en la nube se suele cobrar por consumo, mensualmente.

Los datos transferidos a la nube son administrados y mantenidos por proveedores de servicios en la nube. En la nube, los servicios de almacenamiento se brindan a pedido, y la capacidad aumenta y disminuye según sea necesario. Cloud Storage elimina la necesidad de que las empresas compren, administren y mantengan la infraestructura de almacenamiento interna. El almacenamiento en la nube ha reducido significativamente el costo de almacenamiento por gigabyte, pero proveedores de almacenamiento en la nube han agregado gastos operativos que pueden encarecer significativamente la tecnología, dependiendo de cómo se utilice.

El término se relaciona con Almacenamiento en la nube.

Cookies

Una cookie son datos que un sitio web guarda en su disco duro para que luego pueda recordar algo sobre usted. Por lo general, una cookie guarda sus preferencias cuando visita un sitio web específico. Cada solicitud de una página web es independiente de todas las demás solicitudes cuando se utiliza el Protocolo de transferencia de hipertexto de la Web (HTTP). Como resultado, el servidor de la página web no tiene memoria de las páginas que envió previamente a un usuario ni nada sobre sus visitas anteriores.

Las cookies se utilizan a menudo para rotar los anuncios que envía un sitio para que no sigas viendo el mismo anuncio mientras navegas por las páginas que has solicitado. También se pueden usar para personalizar páginas según su información de inicio de sesión u otra información que haya proporcionado al sitio web. Los usuarios de la web deben aceptar permitir que se almacenen cookies para ellos, pero en general, permite que los sitios web sirvan mejor a los visitantes.

El término se relaciona con VPN y Antivirus.

Web Obscura

La Red oscura es un subconjunto de lo que se conoce como deep web. La deep web está formada por sitios web que no han sido indexados por motores de búsqueda como Google, Bing o Pato Pato a ganar. Esta sección de Internet se compone principalmente de sitios web que requieren un código de acceso para acceder. Obviamente, estos sitios web contienen información sensible que no debería estar disponible para el público en general. 

La web oscura es un subconjunto de la web profunda; consta de sitios web que requieren un software de navegador específico, como el navegador Tor. La dark web es conocida por su abundancia de fraudes y páginas web ilegales. Buenos ejemplos incluyen mercados negros, intercambios de criptomonedas y contenido prohibido.

El término se relaciona con VPN y Antivirus.

Red profunda

La Deep Web es una fracción de la web mundial a la que no acceden los motores de búsqueda tradicionales y, por lo tanto, no se puede encontrar mediante una búsqueda. Esto significa que los datos están ocultos, por todo tipo de razones. Correos electrónicos y privados Videos de Youtube son ejemplos de páginas ocultas: cosas que nunca desearía que estuvieran ampliamente disponibles a través de Google buscar. 

Sin embargo, no necesita ninguna habilidad para acceder (a excepción de la parte de la Dark Web), y cualquiera que conozca la URL (y la contraseña, si corresponde) podría visitarla.

El término se relaciona con VPN.

Fuga de DNS (fuga del sistema de nombres de dominio)

Siempre que alguien usa una VPN, intenta mantener la confidencialidad. Lo logran conectándose solo a servidores VPN. Siempre que un usuario de VPN ve sitios web directamente a través del servidor DNS, esto se conoce como una fuga de DNS. Como resultado, su dirección IP particular se puede conectar a los sitios web que visita.

El término se relaciona con VPN.

Cifrado

El cifrado es el proceso de convertir información en un código secreto que oculta el verdadero significado de la información. Los datos no cifrados se denominan texto sin formato en informática, mientras que los datos cifrados se denominan texto cifrado. 

Los algoritmos de cifrado, también conocidos como cifrados, son las fórmulas que se utilizan para cifrar o descifrar mensajes, pero también en criptomonedas y NFTs.

El término se relaciona con Antivirus y VPN.

Cifrado de extremo a extremo (E2EE)

El cifrado de extremo a extremo (E2EE) es un método de mensajería seguro que evita que terceros accedan a la información a medida que pasa de un dispositivo final o red a otro. Lo utilizan iMessage y WhatsApp.

En E2EE, la información se cifra en el dispositivo del remitente y solo el destinatario puede descifrarla. El mensaje no puede ser leído ni modificado mientras viaja a su destino por un proveedor de Internet, un proveedor de aplicaciones, un pirata informático o cualquier otra persona o servicio.

El término se relaciona con VPN y Antivirus.

falso positivo

Esto sucede cuando un programa antivirus afirma incorrectamente que un archivo seguro o un programa original está infectado con un virus. Es posible porque las muestras de código de software malintencionado son relativamente comunes en programas inofensivos.

El término se relaciona con Antivirus.

Firewall

A cortafuegos es una herramienta de seguridad de la red para monitorear el tráfico de la red y elige bloquear o permitir el tráfico según un conjunto definido de reglas de seguridad.

In la seguridad cibernética, los firewalls son la primera capa de protección. Actúan como una barrera entre los sistemas privados seguros y regulados que podrían ser aceptados y las redes externas no confiables como Internet. Un cortafuegos puede ser hardware o software.

El término se relaciona con Antivirus.

Almacenamiento en la nube HIPAA

La Ley de Portabilidad y Responsabilidad de Seguros de Salud de 1996, o HIPAA, es una serie de estándares regulatorios federales que describen el uso legal y la divulgación de información médica protegida en los Estados Unidos. Almacenamiento en la nube compatible con HIPAA mantiene la información médica (PHI) segura y privada y protege a los empleados, subcontratistas, clientes y pacientes de la salud.

El término se relaciona con Almacenamiento en la nube.

Protocolo de transferencia de hipertexto (HTTP)

HTTP es un medio para distribuir archivos a través de Internet, incluidos texto, imágenes, audio, grabaciones y otros tipos de archivos. HTTP se usa indirectamente tan pronto como una persona abre su navegador de Internet.

El protocolo HTTP se utiliza para intercambiar recursos entre dispositivos de usuario y servidores a través de la web. Los dispositivos de los clientes envían consultas a los servidores sobre los recursos necesarios para acceder a un sitio web; los servidores responden al cliente con reacciones que satisfacen la solicitud del usuario. Las consultas y las reacciones comparten subdocumentos, como información sobre imágenes, texto, formatos de texto, etc., que el navegador de Internet del usuario une para presentar el archivo completo del sitio web.

El término se relaciona con VPN.

EN LA MINA

La infraestructura es la estructura o base que integra una plataforma u organización. En informática, la infraestructura de TI está formada por recursos físicos y digitales que permiten que la información fluya, se almacene, procese y analice. La infraestructura puede estar centrada en un centro de datos o fragmentada y distribuida en varios centros de datos supervisados ​​por la institución o una entidad extranjera, como una instalación de centro de datos o un servicio en la nube.

El término se relaciona con Almacenamiento en la nube.

Infraestructura como Servicio (IaaS)

IaaS es un servicio de computación en la nube en el que las empresas alquilan o alquilan servidores en la nube para la computación y el almacenamiento. Los usuarios pueden ejecutar cualquier sistema operativo o aplicación en los centros de datos alquilados sin incurrir en gastos operativos o de mantenimiento. Otro beneficio de Iaas es que brinda a los clientes acceso a servidores en regiones geográficas cercanas a sus usuarios. 

El término se relaciona con Almacenamiento en la nube.

Protocolo de Internet (IP)

El método o protocolo mediante el cual se envía información de una computadora a otra en Internet se conoce como Protocolo de Internet (IP). Cada computadora en Internet, conocida como host, tiene al menos una dirección IP que la identifica de manera única de todas las demás computadoras del mundo.

El término se relaciona con VPN y Antivirus.

Dirección de protocolo de Internet (dirección IP)

Una dirección IP es una clasificación numérica asociada con un sistema informático que se comunica mediante el Protocolo de Internet. Una dirección IP proporciona dos funciones principales: identificar un host o interfaz de red y direccionar una ubicación específica.

Una dirección IP es un número de 32 bits que identifica a cada remitente o receptor de información enviada en una pequeña cantidad de datos a través de Internet. Es el nivel de IP más ampliamente instalado en la actualidad.

El término se relaciona con VPN y Antivirus.

Teclado

Una clave es un valor modificable en el cifrado que se suministra a una cadena o bloque de contenido claro mediante un algoritmo para generar texto cifrado o para descifrar texto cifrado. Al determinar qué tan difícil sería descifrar el texto en un mensaje en particular, la longitud de la clave es un factor.

El término se relaciona con VPN.

Malware

Malware, también conocido como software malicioso, es cualquier programa o archivo que puede causar daño al usuario de un dispositivo. El malware puede adoptar la forma de virus informáticos, gusanos, troyanos y spyware. Estos programas maliciosos son capaces de robar, cifrar o eliminar información confidencial, así como modificar o sabotear los procesos informáticos centrales y rastrear las acciones de los dispositivos de los usuarios.

Un software malicioso utiliza una amplia gama de métodos físicos y virtuales para atacar dispositivos y sistemas. El malware, por ejemplo, podría entregarse a un dispositivo a través de una unidad USB o transmitirse a través de la web a través de descargas, lo que automáticamente descarga malware a los dispositivos sin el consentimiento o el conocimiento del usuario.

El término se relaciona con Antivirus.

contraseña maestra

La contraseña maestra es la tarea principal para acceder a todas sus credenciales almacenadas, incluidas las contraseñas, en su administrador de contraseñas bóveda. Debido a que es literalmente la única contraseña que necesitará, no solo debe ser segura, sino también permanecer oculta para el desarrollador del administrador de contraseñas. Esto se debe a que intentar recuperar su contraseña maestra si la pierde es casi imposible y siempre conduce a la creación de una nueva contraseña maestra.

El término se relaciona con Administrador de contraseñas.

Nuestra red

Una red es un grupo de computadoras, servidores, mainframes, equipos de red, periféricos u otros dispositivos que están vinculados entre sí para compartir información. La web mundial, que conecta a millones de personas en todo el mundo, es un ejemplo de una red.

El término se relaciona con VPN.

Contraseña de un solo uso (OTP)

Una contraseña de un solo uso (OTP) es una contraseña creada por un algoritmo informático que es válida solo para una sesión de inicio de sesión y por un período de tiempo limitado. De esta manera, los piratas informáticos no pueden acceder a su cuenta o cuentas si sus datos de inicio de sesión son robados. Las contraseñas de un solo uso también se pueden usar como parte de la autenticación de dos pasos o de dos factores, o simplemente para agregar un dispositivo a la lista segura de dispositivos de un servicio.

El término se relaciona con Administrador de contraseñas.

Generador de contraseñas

Un generador de contraseñas es un programa que permite a los usuarios generar contraseñas grandes y complicadas en cuestión de segundos. Al usar un generador de contraseñas, puede especificar cuánto tiempo debe ser la contraseña y si debe contener letras mayúsculas, números o caracteres ambiguos. 

Algunos generadores de contraseñas pueden generar contraseñas complejas que no son solo una serie de números diferentes y pueden leerse, entenderse y memorizarse. Los generadores de contraseñas son gestores de contraseñas incorporados, pero también existe una gran variedad de generadores de contraseñas online.

El término se relaciona con Administrador de contraseñas.

De igual a igual (P2P)

El servicio P2P es una plataforma descentralizada en la que dos personas interactúan directamente entre sí sin el uso de un intermediario externo. En cambio, el comprador y el vendedor realizan transacciones entre sí directamente a través del servicio P2P. La búsqueda, la selección, la calificación, el procesamiento de pagos y el depósito en garantía son algunos de los servicios que puede ofrecer la plataforma P2P.

El término se relaciona con VPN y Antivirus.

Phishing

El fraude es un tipo de estafa donde un agresor afirma ser una persona legítima en diferentes medios de comunicación como el correo electrónico. Los atacantes utilizan con frecuencia los correos electrónicos de phishing para transmitir contenido o archivos maliciosos que podrían ejecutar una variedad de tareas. Algunos de los archivos obtendrán información de inicio de sesión o información de la cuenta de la víctima.

Los piratas informáticos prefieren el phishing porque es significativamente más fácil convencer a alguien de que haga clic en un enlace peligroso en un correo electrónico de phishing aparentemente legítimo que penetrar la protección de una computadora.

El término se relaciona con Antivirus.

Productos

Una plataforma es cualquier software o hardware que se utiliza para dar soporte a una aplicación o servicio en el mundo de TI. Una plataforma de aplicaciones, por ejemplo, se compone de dispositivos, un sistema operativo y aplicaciones asociadas que emplean un determinado conjunto de instrucciones de procesador o microprocesador. En esta situación, la plataforma sienta las bases para completar con éxito la codificación.

El término se relaciona con Almacenamiento en la nube y VPN.

Plataforma como servicio (PaaS)

PaaS es un servicio de computación en la nube en el que un proveedor externo proporciona a los usuarios herramientas de hardware y software a través de Internet. Estas herramientas suelen ser necesarias para el desarrollo de aplicaciones. El hardware y el software están alojados en la propia infraestructura del proveedor de PaaS. Como resultado, PaaS libera a los desarrolladores de la necesidad de instalar hardware y software en las instalaciones para crear o ejecutar una nueva aplicación.

El término se relaciona con Almacenamiento en la nube.

Nube privada

Una nube privada es un ecosistema de un solo inquilino, lo que significa que la empresa que la usa no comparte recursos con otros usuarios. Estos recursos pueden ser controlados y operados de varias maneras diferentes. La nube privada puede basarse en recursos e infraestructura ya presentes en el servidor de nube local de una empresa, o puede basarse en una infraestructura nueva y distintiva proporcionada por una organización de terceros. 

En ciertos casos, el entorno de un solo inquilino se logra únicamente mediante el uso de software de virtualización. En cualquier caso, la nube privada y sus datos solo están disponibles para un usuario.

El término se relaciona con Almacenamiento en la nube.

Protocolo

Un protocolo es un conjunto de reglas definidas que definen cómo se formatea, transmite y obtiene la información para que los dispositivos de red que van desde servidores y enrutadores hasta puntos finales puedan comunicarse a pesar de las diferencias en su construcción, estilos o requisitos.

Sin protocolos, las computadoras y otros dispositivos no podrían comunicarse entre sí. Como consecuencia, pocas redes operarían, con la excepción de algunas en particular construidas alrededor de una arquitectura específica, e Internet tal como la conocemos no existiría. Para la comunicación, casi todos los usuarios finales de la red dependen de protocolos.

El término se relaciona con VPN.

reto de seguridad

El evaluador de contraseñas, también conocido como desafío de seguridad, es una función integrada de los administradores de contraseñas que analiza la fuerza de cada una de sus contraseñas y enumera aquellas que se consideran fáciles de descifrar. El evaluador a menudo indica la fuerza de una contraseña con un color (que va de rojo y naranja a amarillo y verde) o un porcentaje, y si se encuentra que la contraseña es débil, automáticamente le pide que la adapte a una más fuerte.

El término se relaciona con Administrador de contraseñas.

Token de seguridad

Un token de seguridad es un elemento real o virtual que permite a una persona confirmar su identidad en un inicio de sesión de usuario mediante autenticación de dos factores (2FA). Por lo general, se utiliza como un tipo de autenticación para el acceso físico o como una forma de obtener acceso a un sistema informático. El token puede ser un objeto o una tarjeta que muestre o incluya información de autenticación sobre una persona.

Las contraseñas estándar podrían reemplazarse por tokens de seguridad, o podrían usarse además de ellos. Por lo general, se usan para obtener acceso a redes informáticas, pero podrían usarse para salvaguardar el acceso físico a las instalaciones y servir como firmas digitales.

El término se relaciona con Administrador de contraseñas.

Servidor

Un servidor es un programa o hardware que proporciona una función a otro programa y su usuario, comúnmente identificado como el cliente. El hardware en el que se ejecuta un programa de servidor se denomina generalmente servidor en un centro de datos. Ese dispositivo podría ser un servidor dedicado o podría utilizarse para otra cosa.

Un programa de servidor en el modelo de programación de usuario / servidor anticipa y satisface las órdenes de los programas de cliente, que pueden estar operando en el mismo dispositivo o en diferentes dispositivos. Una aplicación de computadora puede actuar como usuario y como servidor, recibiendo pedidos de servicios de otras aplicaciones.

El término se relaciona con VPN y Almacenamiento en la nube.

Software

Un conjunto de reglas, información o programas utilizados para operar computadoras y realizar procesos específicos se conoce como software. Software es un término general para aplicaciones, archivos y programas que se ejecutan en un dispositivo. Es análogo a la parte variable de un dispositivo.

El término se relaciona con VPN y Almacenamiento en la nube.

Software como Servicio (SaaS)

SaaS (Software as a Service) es un método de distribución de software en el que un proveedor de nube aloja aplicaciones y las hace accesibles a los usuarios finales a través de Internet. Un proveedor de software independiente puede celebrar un acuerdo con un proveedor de servicios en la nube externo para alojar las aplicaciones en este método. En el caso de corporaciones más grandes, como Microsoft, el proveedor de la nube también puede ser el proveedor de software.

SaaS es uno de los tres tipos principales de computación en la nube, junto con IaaS y PaaS. Los productos SaaS, a diferencia de IaaS y PaaS, se comercializan ampliamente para clientes B2B y B2C.

El término se relaciona con Almacenamiento en la nube.

Troyanos

Un caballo de Troya es un programa que se descarga e instala en una computadora que parece inofensivo, pero en realidad es malicioso. Los posibles cambios en la configuración de la computadora y las actividades sospechosas, incluso cuando se supone que la computadora no está operativa, son señales claras de la presencia de un troyano.

El caballo de Troya suele estar enmascarado en un archivo adjunto de correo electrónico inofensivo o en una descarga gratuita. Si un usuario hace clic en un archivo adjunto de correo electrónico o descarga un programa gratuito, el malware que contiene se reenvía al dispositivo del usuario. Una vez allí, el malware puede realizar cualquier tarea para la que el hacker lo haya programado.

El término se relaciona con Antivirus.

Autenticación de dos factores (2FA)

La autenticación de dos factores es un procedimiento de seguridad en el que el usuario debe presentar dos factores de autenticación distintos para ser autenticado.

Autenticación de dos factores agrega un nivel adicional de protección que los métodos de autenticación de un solo factor, donde el usuario tiene que presentar un factor que generalmente es una contraseña. Los modelos de autenticación de dos factores dependen de que el usuario ingrese una contraseña como primer factor y un segundo factor distinto, que suele ser un token de seguridad o un factor biométrico.

El término se relaciona con Administrador de contraseñas.

URL (localizador uniforme de recursos)

Una URL es un identificador único que se puede utilizar para encontrar un recurso en Internet. También se conoce como dirección web. Las URL se componen de varias partes, como un protocolo y un nombre de dominio, que le indican al navegador cómo y dónde encontrar un recurso.

La primera parte de una URL especifica el protocolo que se utilizará como rango de acceso principal. La segunda parte especifica la dirección IP o el dominio y posiblemente el subdominio del recurso.

El término se relaciona con Antivirus y VPN.

Virus

Un virus informático es un código malintencionado que se recrea a sí mismo duplicándose en otro programa, sector de inicio de la computadora o archivo y altera la forma en que funciona una computadora. Y después de una pequeña forma de participación humana, un virus se propaga entre los sistemas. Los virus se propagan creando sus propios documentos en un dispositivo infectado, agregándose a un programa legítimo, atacando el arranque de un dispositivo o contaminando los archivos del usuario.

Un virus puede transmitirse cada vez que un usuario accede a un archivo adjunto de correo electrónico, ejecuta un archivo ejecutable, visita un sitio web de Internet o ve un anuncio de sitio web contaminado. También se puede transmitir a través de dispositivos de almacenamiento extraíbles contaminados, como unidades USB.

El término se relaciona con Antivirus.

VPN (red privada virtual)

A red privada virtual (VPN) es un servicio que establece una conexión en línea segura y codificada. Los usuarios de Internet pueden usar una VPN para aumentar su privacidad y anonimato en línea, así como para eludir la censura y la restricción geográfica. Las VPN, en esencia, prolongan una red privada a través de una red pública, lo que permite a los usuarios intercambiar información de forma segura a través de la web.

Las VPN se pueden usar para ocultar el historial de navegación de una persona, la dirección IP y la ubicación, la actividad de Internet o los dispositivos que está usando. Nadie en la misma red puede ver lo que hace un usuario de VPN. Como resultado, las VPN se han convertido en una herramienta imprescindible para la privacidad en línea.

El término se relaciona con VPN.

Worms

Un gusano es un software malintencionado que se ejecuta como una aplicación independiente y puede moverse y replicarse de un dispositivo a otro. 

Los gusanos se distinguen de otros tipos de software malintencionado por su capacidad para funcionar de forma autónoma, sin el uso de un archivo host en la computadora host.

El término se relaciona con Antivirus.

Ataques de día cero

Una debilidad de día cero es una debilidad en el software, hardware o firmware que es desconocida para la parte o partes responsables de arreglar o corregir el defecto. 

El concepto de día cero podría referirse a la debilidad en sí, oa un ataque que tiene cero días entre el momento en que se encuentra la debilidad y el primer ataque. Una vez que se revela al público una debilidad de día cero, se denomina debilidad de n días o de un día.

El término se relaciona con Antivirus.

Mathias Ahlgren es el director ejecutivo y fundador de Website Rating, dirigiendo un equipo global de editores y escritores. Tiene una maestría en ciencias y gestión de la información. Su carrera giró hacia el SEO después de sus primeras experiencias en desarrollo web durante la universidad. Con más de 15 años en SEO, marketing digital y desarrollo web. Su enfoque también incluye la seguridad de los sitios web, como lo demuestra un certificado en Seguridad Cibernética. Esta experiencia diversa sustenta su liderazgo en Website Rating.

El "Equipo WSR" es un grupo colectivo de editores y escritores expertos que se especializan en tecnología, seguridad de Internet, marketing digital y desarrollo web. Apasionados por el ámbito digital, producen contenido accesible, revelador y bien investigado. Su compromiso con la precisión y la claridad hace Website Rating un recurso confiable para mantenerse informado en el dinámico mundo digital.

¡Mantente informado! Suscríbase a nuestro boletín
Suscríbase ahora y obtenga acceso gratuito a guías, herramientas y recursos exclusivos para suscriptores.
Puedes darte de baja en cualquier momento. Tus datos están seguros.
¡Mantente informado! Suscríbase a nuestro boletín
Suscríbase ahora y obtenga acceso gratuito a guías, herramientas y recursos exclusivos para suscriptores.
Puedes darte de baja en cualquier momento. Tus datos están seguros.
¡Mantente informado! ¡Suscríbase a nuestro boletín!
Suscríbase ahora y obtenga acceso gratuito a guías, herramientas y recursos exclusivos para suscriptores.
¡Estar al día! Suscríbase a nuestro boletín
Puedes darte de baja en cualquier momento. Tus datos están seguros.
Mi Empresa
¡Estar al día! Suscríbase a nuestro boletín
???? ¡Estás (casi) suscrito!
Dirígete a la bandeja de entrada de tu correo electrónico y abre el correo electrónico que te envié para confirmar tu dirección de correo electrónico.
Mi Empresa
¡Estás suscrito!
Gracias por su suscripción. Enviamos un boletín informativo con datos interesantes todos los lunes.
Compartir a...