Ataque de hombre en el centro

Ataque de hombre en el centro «Hombre en el Medio» se traduce como intermediario. Porque en un ataque así, alguien se coloca a sí mismo como intermediario entre dos partes de comunicación – sin que ellos lo sepan.El objetivo es leer la comunicación, modificarla si es necesario y encontrar información confidencial como contraseñas y datos […]

Malware

Malware Es sinónimo de programa malicioso o malware. Para más información, consulta nuestra entrada del glosario sobre malware.

Malvertidos

Malvertidos El malvertising (una forma abreviada de «publicidad maliciosa») se refiere a un método en el que los anuncios en línea se utilizan deliberadamente para propagar malware (malware). Los anuncios parecen inofensivos a primera vista y a menudo incluso aparecen en sitios web de confianza, pero contienen código malicioso oculto. ¿Qué es exactamente el malvertising? […]

Keylogger

Keylogger El término está formado por el inglés «key», aquí para «key» y «logger» para «record, log». Los keyloggers son hardware o software que registra las entradas de un teclado. Esto permite, por ejemplo, a los ciberdelincuentes identificar contraseñas y números PIN, y luego usarlos de forma indebida. Los keyloggers se clasifican como programas maliciosos […]

Internet de las Cosas (IoT)

Internet de las Cosas (IoT) Internet de las Cosas (IoT) significa «Internet de las Cosas». El término se refiere a la conexión en red de objetos o dispositivos con Internet. Estos dispositivos incluyen, por ejemplo, relojes inteligentes, televisores inteligentes y cámaras de vigilancia. Contienen pequeños ordenadores conectados a Internet. Estos ordenadores son vulnerables por su […]

Modo incógnito

Modo incógnito El modo incógnito (también: «modo privado») es una función de los navegadores web modernos que te permite navegar por Internet sin que ciertos datos se almacenen permanentemente en el dispositivo que estás utilizando. A menudo se utiliza para aumentar la privacidad al navegar. ¿Qué hace exactamente el modo incógnito? Al navegar en modo […]

Respuesta a incidentes

Respuesta a incidentes El término inglés puede traducirse como «reacción a un incidente». En seguridad informática, esto se refiere a la respuesta a un incidente cibernético. Esta respuesta puede ser gestionada por el propio Equipo de Respuesta a Incidentes de la empresa (tu administrador o administrador). tu departamento de TI) o por proveedores externos. Es […]

Alojado en Alemania

Alojado en Alemania Alojado en Alemania se traduce como «acomodado en Alemania» y se refiere a datos. Más concretamente: en sitios web, software e información cuyos datos se almacenan en servidores alemanes. Traducido libremente, «alojado en Alemania» significa «almacenado en Alemania». ¿Qué significa «Alojado en Alemania» en detalle? Los datos almacenados en Alemania están sujetos […]

Honeypot

Honeypot Honeypot se refiere a redes especiales y seguras que están configuradas como trampa para hackers criminales . Así como una honeypot atrae avispas, la honeypot digital está diseñada para atraer a los ciberdelincuentes. Se distraen de otros objetivos y al mismo tiempo demuestran su acercamiento, sin causar daños. ¿Cómo es un honeypot en detalle? […]

Estafa de cazatalentos

Estafa de cazatalentos – Ingeniería social a través de supuestas ofertas de trabajo La estafa del cazatalentos es una forma de ingeniería social. Los ciberdelincuentes fingen ser reclutadores o cazatalentos para engañar deliberadamente a los contactos profesionales. El objetivo es obtener información confidencial o difundir malware, normalmente mediante enlaces manipulados o archivos adjuntos. ¿Cómo funciona […]