Hackers

Hackers En el campo de la tecnología de la información, un «hacker» es alguien que penetra en sistemas informáticos sin autorización. Los hackers criminales están predominantemente presentes en la conciencia pública, utilizando sus habilidades en su beneficio y en detrimento de otros. Sin embargo, también existen los «hackers éticos» que descubren lagunas en sistemas y […]

Cortafuegos

Cortafuegos Un cortafuegos, similar a cómo protege un edificio de incendios, protege tu red de accesos no deseados al tener un programa que supervise el tráfico según reglas predefinidas y solo reenvíe datos que cumplen con dichas normas. Este programa puede instalarse directamente en tu ordenador o —como cortafuegos externo— en dispositivos separados, como tu […]

Antivirus falso

Antivirus falso Antivirus falso se traduce (y se completa): software antivirus falso. Se refiere a software inútil o incluso malicioso que supuestamente detecta y elimina virus y otros malwares. Se transmite principalmente por Internet mediante alertas falsas de virus. Los programas antivirus falsos son estafas. Esto se debe a que los ciberdelincuentes exigen dinero para […]

Exploit

Exploit El término se traduce como «explotar, explotar» y se refiere a programas informáticos que detectan brechas de seguridad. Los ciberdelincuentes suelen utilizar programas de explotación que explotan las vulnerabilidades que encuentran. Por lo tanto, los exploits se consideran programas maliciosos. ¿Qué significa en detalle el término exploit? Los programas de explotación también son utilizados […]

Reglamento General de Protección de Datos de la UE (RGPD)

Reglamento General de Protección de Datos de la UE (RGPD) El Reglamento General Europeo de Protección de Datos está en vigor en Alemania desde el 25 de mayo de 2018. Esto se asocia a requisitos más estrictos de protección de datos en las empresas y a multas significativamente mayores (hasta 20 millones de euros o […]

Detección y Respuesta de Endpoint (EDR)

Detección y Respuesta de Endpoint (EDR) La Detección y Respuesta de Endpoints (EDR) es un concepto de seguridad para la protección contra incidentes cibernéticos que combina software y respuesta humana. El software se instala en un dispositivo final (punto final), como un ordenador, smartphone o tableta, que detecta malware y anomalías (detección). El malware detectado […]

Drive-by Malware

Drive-by Malware El malware desde el coche se refiere a un malware que se instala en el ordenador del usuario «de pasada», por así decirlo. «Pasar en coche» significa literalmente «de paso» y corresponde al modismo alemán «de paso». Solo con visitar una web comprometida es suficiente para infectar un ordenador con malware drive-by. No […]

Doxing

Doxing El término doxing proviene de la palabra inglesa «documents» (abreviado «docs») para documentos. El doxing (también doxxing) es la recopilación dirigida de información sobre personas con la ayuda de Internet. En este caso, se investigan datos personales, a menudo confidenciales, con el objetivo de publicarlos y así exponer a la persona o perjudicarla de […]

Ransomware de doble extorsión

Ransomware de doble extorsión Extorsión doble se traduce en «extorsión doble». Esto no implica necesariamente múltiples chantajes, sino que los ciberdelincuentes utilizan varios medios de presión para su chantaje. Con el ransomware que ha sido común hasta ahora, normalmente existe una forma de ejercer presión: los datos de un ordenador, red o sistema están cifrados. […]

Ataque DOS y DDOS

Ataque DOS y DDOS DOS significa Denegación de Servicio. Esto se traduce literalmente como «denegación de servicio». Más apropiado sería «indisponibilidad del servicio». Esto se debe a que un ataque DOS pretende sobrecargar deliberadamente un sistema hasta el punto de que ya no pueda realizar sus tareas – el servicio que ofrece ya no está […]