Gusano (gusano informático)
Wurm | Gusano informático Un gusano es un programa malicioso (malware) que se propaga y se replica a sí mismo. Un ejemplo conocido es el gusano que circuló en 2000
Wissenswertes rund um die Themen Cybersicherheit, Datenschutz u.v.m.
Hier finden Sie aktuelle Blogbeiträge, Gefahrenwarnungen, ein umfassendes Cyberlexikon sowie praxisnahe Fallstudien und Leitfäden – kompakt aufbereitet, um Sie bei der sicheren Gestaltung Ihrer digitalen Arbeitswelt zu unterstützen.
Wurm | Gusano informático Un gusano es un programa malicioso (malware) que se propaga y se replica a sí mismo. Un ejemplo conocido es el gusano que circuló en 2000
Zero Day Malware Se refiere a programas maliciosos (malware) que solo recientemente han sido reconocidos como tales. El término inglés está formado por «zero day» y «malware», es decir, un
Scareware El término scareware está formado por la palabra inglesa «scare», que se traduce como aterradora, y la palabra «-ware» del software. Scareware es un programa que específicamente provoca momentos
Sandbox El término inglés «sandbox» se traduce como sandbox. En TI, sandbox se refiere a un área separada y aislada dentro de un sistema. Las acciones o programas que se
Rootkit Un rootkit es un conjunto de herramientas de software que los ciberdelincuentes pueden utilizar para obtener todos los privilegios (derechos de administrador) de un ordenador o red sin ser
Divulgación responsable Traducido, Divulgación Responsable significa «divulgación responsable». Se trata del anuncio de vulnerabilidades de seguridad recién descubiertas. Debe hacerse de forma responsable. Esto significa que los ciberdelincuentes pueden explotar
Protocolos remotos Los protocolos remotos son protocolos de comunicación que pueden utilizarse para controlar o gestionar remotamente ordenadores, servidores u otros sistemas informáticos a través de una red. Permiten acceder
Ransomware Se refiere a malware extorsionador. Los ciberdelincuentes utilizan ransomware para hacer que archivos, discos duros, ordenadores o redes enteras sean inaccesibles para sus usuarios legítimos y exigen un rescate
Simulación de phishing En una prueba de phishing, los destinatarios reciben correos electrónicos o llamadas falsas de estafa para comprobar si están cayendo en trampas de criminales. De este modo,
Phishing Los delincuentes intentan obtener datos confidenciales de la empresa mediante correos electrónicos fraudulentos, sitios web falsos y otros métodos. Al hacerse pasar por una persona conocida (colega, jefe) u