Diferencia entre revisiones de «Seguridad informática/Terminología»

Contenido eliminado Contenido añadido
Sin resumen de edición
Línea 167:
===Blowfish===
Es un codificador de bloques simétricos con una clave variable y una función Feistel para cifrar y descifrar la información.
 
 
 
 
 
===Aplicaciones engañosas===
Se tienen aplicaciones que son engañosas, su función es intentar engañar a los usuarios cibernéticos para que emprendan acciones que aparentemente están encaminadas para que se descarguen y en esta los usuarios suban o divulguen información personal “confidencial” para después hacer mal uso de ellas.
 
 
===Ataques Web===
Los ataques en la web se cometen por medio de una aplicación del cliente y se origina desde la web, desde cualquier sitio ya sea legítimos o maliciosos, estos han sido creados para atacar con dolo a los usuarios.
 
 
===Carga destructiva===
Esta actividad maliciosa se realiza por el malware, por medio de una carga destructiva que es independiente de las acciones de instalación y programación.
 
 
===Crimeware===
Es un software que ejecuta acciones ilegales no previstas por los usuarios al ejecutar el programa, estas acciones buscan generar ganancias económicas al creador y distribuidor del software.
 
 
===Descarga inadvertida===
Esta es una descarga del malware mediante el ataque o una vulnerabilidad de un navegador web, su particularidad es que se hacen sin intervención del usuario, estas pueden ocurrir desde la visita de un sitio web, visualizar un mensaje de correo electrónico o aceptar con un clic en una ventana emergente engañosa
 
===Filtración de datos===
Este se da cuando se compromete a un sistema de exponer la información a un entorno no confiable, estos son muy comunes por los ataques maliciosos que tratan de tener información confidencial para fines lucrativos o delictivos.
 
 
===Ingeniería Social===
Una practicada utilizada para engañar a los usuarios cibernéticos, para obligarlos que ejecuten acciones con consecuencias negativas, como la divulgación de datos, descargas de malware, los ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.
 
 
 
===Keystroke Logger o Programa de captura de teclado===
Estos malware son diseñados para identificar las teclas que se registran en los teclados así como sus movimientos y clic del ratón de forma encubierta, para robar información personal como NIP, contraseñas y password de cuentas y contraseñas de las tarjetas de crédito.