Menu
  • 01
  • 02
  • 03
  • 04
  • 05
  • 06
  • 07
logo-circulo-ahumada
Sábados culturales en Benemérita al Día

Sábados culturales en Benemérita a…

SUMARIO SÁBADOS PRIM...

¡Despierta, España!

¡Despierta, España!

Odian nuestra civi...

¡YO SOY BARCELONA!

¡YO SOY BARCELONA!

Atentado terrorist...

Visca la Guardia Civil

Visca la Guardia Civil

Lo que ha tenido q...

'Efecto terapéutico del tricornio'

'Efecto terapéutico del tricornio'

Basta la presencia...

A ESOS HIJOS DE... ETA

A ESOS HIJOS DE... ETA

Si, a esos hijos d...

Saludo a la Guardia Civil

Saludo a la Guardia Civil

Hace escasos días,...

LAS MUERTES DE PEDRO Y KEPA DEL HOYO

LAS MUERTES DE PEDRO Y KEPA DEL HO…

España es posiblem...

Prev Next

NUEVOhospimedicalpatrocinador

Noticias Ciencia y Tecnología

Ciberseguridad: descodificando la jerga de los 'hackers'

  • Escrito por Redacción

ciberseguridad

Son muchos los términos que los hacker utilizan para referirse a determinadas acciones que llevan a cabo, a continuación, algunos de esos términos publicados por XL Semanal de ABC:

Ataque de fuerza bruta

Búsqueda automatizada de toda posible contraseña de un sistema.

Cracking

Irrumpir en un sistema seguro.

Doxing

Descubrir y publicar la identidad de un usuario de Internet mediante el rastreo de sus pistas en la Red. Sus huellas digitales, por así decirlo.

IP

Dirección de protocolo de Internet: la huella dactilar de un dispositivo. Sirve para identificar a la persona que está usándolo, rastrear su actividad o descubrir su situación geográfica.

Malware

Programa diseñado para secuestrar, dañar o robar la información existente en un dispositivo. Incluye el spyware, los virus y los troyanos.

Monitorización del teclado

Método que consiste en rastrear qué teclas están siendo pulsadas en un ordenador para conseguir nombres de usuarios y contraseñas.

Phishing

Forma de hacer que otro te proporcione su información personal, como contraseñas o números de tarjetas de crédito, imitando correos electrónicos enviados por organizaciones o personas reales.

Puerta trasera

Entrada oculta a un ordenador que permite acceder a él sin necesidad de iniciar sesión ni de introducir la contraseña.

Script Kiddie

«Niñato que no se entera», se podría decir. Término peyorativo que designa a un hacker cuya aptitud técnica deja mucho que desear.

‘Sombrero blanco’

Un hacker ético que se vale de sus aptitudes para el bien común o ayuda a determinadas organizaciones poniendo de relieve los puntos flacos de sus sistemas.

‘Sombrero gris’

Alguien que quebranta la ley al dedicarse a la piratería informática, aunque no por beneficio personal o económico. Un ejemplo: el hacker que opera por razones políticas. Muchos consideran que los miembros de Anonymous son ‘sombreros grises’.

‘Sombrero negro’

Alguien que se dedica a la piratería informática con propósitos ilícitos, muchas veces con ánimo de lucro. El nombre es una referencia al sombrero que los ‘malos’ solían llevar en las viejas películas del Oeste. Véanse ‘sombrero gris’ y ‘sombrero blanco’.

Spoofing

Alterar un correo electrónico para que parezca que ha sido enviado por otros. Por tu banco, por ejemplo.

Spyware

Malware programado para esconderse en un ordenador y enviar información al hacker.

Troyano

Malware camuflado como un interesante paquete de software que, en realidad, instala una puerta trasera en tu aparato.

Virus

Malware autorreplicante que inserta copias de sí mismo en tu aparato. Puede destruir un disco duro, robar información y monitorizar tu teclado.

Whaling

Phishing que ataca a las esferas superiores de las corporaciones con intención de obtener beneficio económico o publicitar las ideas políticas del hacker en cuestión.

Escribir un comentario


Código de seguridad
Refescar

WEBS RECOMENDADAS

Benemérita al día

Actualidad

Cultura y Sociedad

Otras Secciones

Boletín de Noticias

SUSCRÍBETE >> Recibe gratis todas las noticias en tu correo
Términos y Condiciones