SlideShare a Scribd company logo
1 of 3
VOCABULARIO DE SEGURIDAD INFORMÁTICA


Vocabulario                                   Significado
                    Malware también llamado badware, software malicioso o software
                    malintencionado es un tipo de software que tiene como objetivo
 Malware
                    infiltrarse o dañar una computadora sin el consentimiento de su
                    propietario.
                    Un virus informático es un malware que tiene por objeto alterar
                    el normal funcionamiento de la computadora, sin el permiso o el
                    conocimiento del usuario. Los virus, habitualmente, reemplazan
  VIRUS             archivos ejecutables por otros infectados con el código de este.
                    Los virus pueden destruir, de manera intencionada, los datos
                    almacenados en un ordenador, aunque también existen otros
                    más inofensivos, que solo se caracterizan por ser molestos.
                    Un gusano (también llamados IWorm por su apocope en inglés, I
                    de Internet, Worm de gusano) es un malware que tiene la
                    propiedad de duplicarse a sí mismo. Los gusanos utilizan las
                    partes automáticas de un sistema operativo que generalmente
                    son invisibles al usuario.
 GUSANO
                    A diferencia de un virus, un gusano no precisa alterar los archivos
                    de programas, sino que reside en la memoria y se duplica a sí
                    mismo.



                    En informática, se denomina troyano o caballo de Troya
                    (traducción literal del inglés Trojan horse) a un software
                    malicioso que se presenta al usuario como un programa
                    aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
                    daños. El término troyano proviene de la historia del caballo de
                    Troya mencionado en la Odisea de Homero.

                    Los troyanos pueden realizar diferentes tareas, pero, en la
 TROYANO            mayoría de los casos crean una puerta trasera (en inglés
                    backdoor) que permite la administración remota a un usuario no
                    autorizado.

                    Un troyano no es estrictamente un virus informático, y la
                    principal diferencia es que los troyanos no propagan la infección a
                    otros sistemas por sí mismos.



                    Se trata de un defecto en un software que puede ser
                    aprovechado por piratas para lograr sus objetivos. A través de un
                    bug o agujero en un software (generalmente un navegador o el
                    propio sistema operativo), los piratas pueden interceptar
   Bugs             información privada, acceder a la computadora remotamente,
                    etc.



                    Exploit (del inglés to exploit, aprovechar) es una pieza de
                    software, un fragmento de datos, o una secuencia de comandos
                    con el fin de automatizar el aprovechamiento de un error, fallo o
  Exploits
                    vulnerabilidad, a fin de causar un comportamiento no deseado o
                    imprevisto en los programas informáticos, hardware, o
                    componente electrónico
•   Es una persona que mediante ingeniería inversa realiza:
                            seriales, keygens y cracks, los cuales sirven para
                            modificar el comportamiento o ampliar la funcionalidad del
                            software o hardware original al que se aplican, sin que en
                            absoluto pretenda ser dañino para el usuario del mismo.
    Crackers
                        •  Es cualquier persona que viola la seguridad de un sistema
                           informático de forma similar a como lo haría un hacker,
                           sólo que a diferencia de este último, el cracker realiza la
                           intrusión con fines de beneficio personal o para hacer
                           daño.
                     un hacker1 es una persona que pertenece a una de estas
                     comunidades o subculturas distintas pero no completamente
                     independientes.

                     El emblema hacker, un proyecto para crear un símbolo
     Hacker          reconocible para la percepción de la cultura hacker.

                        •   Gente apasionada por la seguridad informática.



                     Aquellos hackers que emplean sus conocimientos con fines
Pirata informático
                     ilegales o inmorales.
                     Un keylogger (derivado del bronx: key (tecla) y logger
                     (registrador); registrador de teclas) es un tipo de software que se
   Keylogger         encarga de registrar las pulsaciones que se realizan en el teclado,
                     para memorizarlas en un fichero y/o enviarlas a través de
                     internet.
                     Es la técnica que se encarga de modificar y codificar las
   Criptografía
                     representaciones gráficas de un mensaje.
                     Un sistema de alimentación ininterrumpida, SAI (en inglés
                     Uninterruptible Power Supply, UPS), es un dispositivo que gracias
                     a sus baterías, puede proporcionar energía eléctrica tras un
                     apagón a todos los dispositivos que tenga conectados. Otra de las
       SAI
                     funciones de los UPS es la de mejorar la calidad de la energía
                     eléctrica que llega a las cargas, filtrando subidas y bajadas de
                     tensión y eliminando armónicos de la red en el caso de usar
                     corriente alterna.
                     En la informática, una puerta trasera (o en inglés backdoor), en
                     un sistema informático es una secuencia especial dentro del
                     código de programación mediante la cual se puede evitar los
                     sistemas de seguridad del algoritmo (autentificación) para
  BACKDOORS
                     acceder al sistema. Aunque estas puertas pueden ser utilizadas
                     para fines maliciosos y espionaje no siempre son un error,
                     pueden haber sido diseñadas con la intención de tener una
                     entrada secreta.
                     Un programa de clase adware es cualquier programa que
                     automáticamente se ejecuta, muestra o baja publicidad web al
    ADWARE           computador después de instalar el programa o mientras se está
                     utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a
                     'advertisement' (anuncios) en inglés.
     POP-UP
                     Un virus joke es un tipo de virus informático, cuyo objetivo es
     JOKES           crear algún efecto molesto o humorístico como una broma. Es el
                     tipos de malware que menos daño produce sobre el ordenador.
                     Los hoaxes (broma, engaño) son mensajes de correo electrónico
    HOAXES
                     engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus
                         informáticos, perder el trabajo o incluso la muerte) que pueden
                         sucederte si no reenviás el mensaje a todos los contactos de tu
                         libreta de direcciones.
                         Los antivirus son una herramienta simple cuyo objetivo es
       Antivirus
                         detectar y eliminar virus informáticos.
                         Un cortafuego (firewall en inglés) es una parte de un sistema o
                         una red que está diseñada para bloquear el acceso no autorizado,
                         permitiendo al mismo tiempo comunicaciones autorizadas. Se
       Firewalls         trata de un dispositivo o conjunto de dispositivos configurados
                         para permitir, limitar, cifrar, descifrar, el tráfico entre los
                         diferentes ámbitos sobre la base de un conjunto de normas y
                         otros criterios.
                         Un programa espía, traducción del inglés spyware, es un
                         programa, que funciona dentro de la categoría malware, que se
       Spyware
                         instala furtivamente en un ordenador para recopilar información
                         sobre las actividades realizadas en éste.
                         antiespía o antispy). Tipo de aplicación que se encarga de buscar,
     Anti-spyware
                         detectar y eliminar spywares o espías en el sistema.
                         Se trata de un programa que marca un número de teléfono de
                         tarificación especial usando el módem, estos NTA son números
        Dialers          cuyo coste es superior al de una llamada nacional. Estos
                         marcadores se suelen descargar tanto con autorización del
                         usuario (utilizando pop-ups poco claros) como automáticamente.
                         Se llama spam, correo basura o mensaje basura a los mensajes
                         no solicitados, no deseados o de remitente no conocido,
         Spam            habitualmente de tipo publicitario, enviados en grandes
                         cantidades (incluso masivas) que perjudican de alguna o varias
                         maneras al receptor.
                         Phishing es un término informático que denomina un tipo de
                         delito encuadrado dentro del ámbito de las estafas cibernéticas, y
       Phishing          que se comete mediante el uso de un tipo de ingeniería social
                         caracterizado por intentar adquirir información confidencial de
                         forma fraudulenta
                         Cookie' (pronunciado [ˈkʊ.ki]; literalmente una galleta) es un
        Cookies          fragmento de información que se almacena en el disco duro del
                         visitante de una página web a través de su modo a petición del
                         servidor de la página.
                         Una red Peer-to-Peer o red de pares o red entre iguales o red
                         entre pares o red punto a punto (P2P, por sus siglas en inglés) es
     Ficheros P2P        una red de computadoras en la que todos o algunos aspectos
                         funcionan sin clientes ni servidores fijos, sino una serie de nodos
                         que se comportan como iguales entre sí.
                         Es una clase de sistemas de seguridad para redes inalambricas.
 Encriptación WEP/WPA    Fue creado en respuesta a los serios problemas y debilidades
                         encontrados en el sistema de seguridad anterior llamado WEP.
                         El Certificado Digital permite verificar la identidad de un
                         ciudadano, garantizando que únicamente él puede acceder a su
   Certificado digital   información personal, evitando suplantaciones. También es el
                         elemento usado para firmar electrónicamente solicitudes o
                         documentos.
                         La firma electrónica es un concepto directamente relacionado con
                         la firma digital, sin embargo no son lo mismo, a pesar del
     Firma digital
                         extendido uso indistinto y de una utilización léxica y práctica muy
                         similar de estos dos conceptos.


Firma:

More Related Content

What's hot

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virusmelenaza
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticasNancy Monroy
 

What's hot (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticas
 

Similar to Vocabulario Seguridad Informática

Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmoioswi
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 

Similar to Vocabulario Seguridad Informática (20)

Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

More from claudiaygonzalo

More from claudiaygonzalo (6)

4ºeso 2010 2011
4ºeso 2010 20114ºeso 2010 2011
4ºeso 2010 2011
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Apuntes so
Apuntes soApuntes so
Apuntes so
 
Apuntes hardware
Apuntes hardwareApuntes hardware
Apuntes hardware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 

Vocabulario Seguridad Informática

  • 1. VOCABULARIO DE SEGURIDAD INFORMÁTICA Vocabulario Significado Malware también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo Malware infiltrarse o dañar una computadora sin el consentimiento de su propietario. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan VIRUS archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. GUSANO A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la TROYANO mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Se trata de un defecto en un software que puede ser aprovechado por piratas para lograr sus objetivos. A través de un bug o agujero en un software (generalmente un navegador o el propio sistema operativo), los piratas pueden interceptar Bugs información privada, acceder a la computadora remotamente, etc. Exploit (del inglés to exploit, aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o Exploits vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico
  • 2. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Crackers • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. El emblema hacker, un proyecto para crear un símbolo Hacker reconocible para la percepción de la cultura hacker. • Gente apasionada por la seguridad informática. Aquellos hackers que emplean sus conocimientos con fines Pirata informático ilegales o inmorales. Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se Keylogger encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Es la técnica que se encarga de modificar y codificar las Criptografía representaciones gráficas de un mensaje. Un sistema de alimentación ininterrumpida, SAI (en inglés Uninterruptible Power Supply, UPS), es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las SAI funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna. En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para BACKDOORS acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ADWARE computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. POP-UP Un virus joke es un tipo de virus informático, cuyo objetivo es JOKES crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador. Los hoaxes (broma, engaño) son mensajes de correo electrónico HOAXES engañosos que se distribuyen en cadena.
  • 3. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenviás el mensaje a todos los contactos de tu libreta de direcciones. Los antivirus son una herramienta simple cuyo objetivo es Antivirus detectar y eliminar virus informáticos. Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se Firewalls trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se Spyware instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. antiespía o antispy). Tipo de aplicación que se encarga de buscar, Anti-spyware detectar y eliminar spywares o espías en el sistema. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números Dialers cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, Spam habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y Phishing que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Cookie' (pronunciado [ˈkʊ.ki]; literalmente una galleta) es un Cookies fragmento de información que se almacena en el disco duro del visitante de una página web a través de su modo a petición del servidor de la página. Una red Peer-to-Peer o red de pares o red entre iguales o red entre pares o red punto a punto (P2P, por sus siglas en inglés) es Ficheros P2P una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es una clase de sistemas de seguridad para redes inalambricas. Encriptación WEP/WPA Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP. El Certificado Digital permite verificar la identidad de un ciudadano, garantizando que únicamente él puede acceder a su Certificado digital información personal, evitando suplantaciones. También es el elemento usado para firmar electrónicamente solicitudes o documentos. La firma electrónica es un concepto directamente relacionado con la firma digital, sin embargo no son lo mismo, a pesar del Firma digital extendido uso indistinto y de una utilización léxica y práctica muy similar de estos dos conceptos. Firma: