Ciberseguretat Glossari

Consulta en el glossari sobre temes de seguretat que poden resultar del teu interès.

  • És un programa informàtic específicament dissenyat per detectar, bloquejar i eliminar codi maliciós (virus, troians, cucs, etc.), així com protegir els equips d'altres programes perillosos coneguts genèricament com malware.

  • Consisteix a esbrinar una contrasenya provant totes les combinacions possibles fins a trobar la combinació correcta.

  • Còpia de seguretat que es fa sobre fitxers o aplicacions contingudes en un ordinador amb la finalitat de recuperar les dades en cas que el sistema d'informació pateixi danys o pèrdues accidentals de les dades emmagatzemades.

  • És un lloc web periòdicament actualitzat que recopila cronològicament textos o articles d'un o diversos autors, apareixent primer el més recent, on l'autor conserva sempre la llibertat de deixar publicat el que crea pertinent. Aquest terme anglès bloc o weblog prové de les paraules web i log (‘log’ en anglès = diari).

  • És un error o errada en un programa de dispositiu o sistema de programa que desencadena en un resultat indesitjat.

  • També conegut com a ciberassetjament. Ús dels mitjans telemàtics (Internet, telefonia mòbil i videojocs en línia, principalment) per exercir assetjament psicològic entre iguals. No es tracta d'assetjament o abús d'índole estrictament sexual ni dels casos en què intervenen persones adultes.

  • Operació o funció matemàtica utilitzada en combinació amb una clau que garanteix la confidencialitat i integritat de la informació continguda.

  • Conjunt d'eines o mesures que es poden prendre per evitar que els menors d'edat facin un ús indegut de l'ordinador, accedeixin a continguts inapropiats o s'exposin a riscos a través d'Internet.

  • Una cookie és un petit fitxer que emmagatzema informació enviada per un lloc web i que s'emmagatzema en el nostre equip, de manera que el lloc web pot consultar l'activitat prèvia de l'usuari per tenir clares algunes de les seves preferències.

  • Conjunt d'estratègies que una persona adulta desenvolupa per guanyar-se la confiança del menor a través d'Internet per tal d'obtenir concessions d'índole sexual.

  • És un programa maliciós (o malware) que té com a principal característica el seu alt grau de «dispersabilitat», és a dir, la rapidesa amb què es propaga. Mentre que els troians depenen del fet que un usuari accedeixi a un web maliciós o executi un fitxer infectat, els cucs fan còpies de si mateixos, infecten altres ordinadors i es propaguen automàticament en una xarxa, independentment de l'acció humana.

  • Terme utilitzat per definir una persona amb grans coneixements en informàtica i telecomunicacions i que els utilitza amb un objectiu que pot ser maligne o il·legal o no. L'acció d'utilitzar els seus coneixements es denomina hacking o furonejar. El terme “pirata” acostuma a tenir una connotació despectiva o negativa, ja que es relaciona amb tasques il·legals. És més propi anomenar pirates informàtics aquells pirates que fan accions malignes amb els seus coneixements.

  • Falsa alarma que es remet a milers d'internautes. En molts casos inclou software maliciós, en altres té com a objectiu crear grans “cadenes” de correus electrònics (dels usuaris que ho reben i ho remeten als seus contactes).

  • Són tècniques de persuasió utilitzades per obtenir informació de naturalesa sensible, moltes vegades claus o codis, d'una persona. Aquestes tàctiques solen valer-se de la bona voluntat i falta de precaució de la víctima.

  • És un programa o hardware que pot interceptar i guardar les pulsacions efectuades en el teclat d'un equip que hagi estat infectat. Al recopilar tot el que escrivim, es pot guardar en un fitxer o es pot enviar per correu electrònic de forma automatitzada.

  • És un tipus de programa que té com a objectiu danyar o infiltrar-se sense el consentiment del seu propietari en un sistema d'informació. Dins d'aquesta definició té cabuda una àmplia llista de programes maliciosos: virus, cucs, troians, backdoors, spyware, etc. La nota comuna a tots aquests programes és el seu caràcter perjudicial o lesiu.

  • Caiguda o pèrdua de la connexió de xarxa, provocada de forma intencionada per alguna persona. A més a més, l'ordinador sobre el qual es fa un nuke pot quedar bloquejat.

  • Conjunt de fitxers addicionals al programa original d'una eina o programa informàtic que serveixen per solucionar les seves possibles carències, vulnerabilitats o defectes de funcionament.

  • El phishing consisteix en l'enviament massiu de missatges que aparenten venir d'una font segura amb l'objectiu d'aconseguir informació confidencial (contrasenyes, dades bancàries, etc.) de forma fraudulenta. L'estafador suplanta la personalitat d'una persona o empresa de confiança perquè el receptor de la comunicació electrònica aparentment oficial (via correu electrònic, fax, SMS o telefònicament) cregui en la seva veracitat i faciliti, d'aquesta manera, les dades privades que resulten d'interès per a l'estafador.

  • Són aquells programes que recopilen dades sobre els hàbits de navegació, preferències i gustos de l'usuari, per després enviar-los a una entitat remota sense el nostre consentiment.

  • És un tipus de malware que agafa el control de l'equip infectat i «segresta» la informació de l'usuari xifrant-la. El ciberdelinqüent extorqueix l'usuari i demana rescat pel seu alliberament.

  • Enviament de continguts de tipus sexual (normalment fotografies i/o vídeos), creats generalment pel mateix remitent, a altres persones mitjançant els ordinadors o telèfons mòbils.

  • Forma d'explotació sexual en la qual es fa xantatge a una persona mitjançant una imatge de si mateixa despullada que ha compartit a través d'Internet mitjançant sexting.

  • És un programa que monitora la informació que circula per la xarxa per tal de capturar informació.

  • És correu electrònic no sol·licitat, normalment amb contingut publicitari, que s'envia de forma massiva.

  • És l'activitat maliciosa en què un atacant es fa passar per una altra persona per cometre algun tipus de frau o assetjament (ciberassetjament). Un exemple és, a les xarxes socials, crear un perfil d'una altra persona i interactuar amb altres usuaris fent-se passar per ella.

  • Programa aparentment inofensiu que s'instal·la i fa accions sense el consentiment del propietari del sistema.

  • Són programes que es poden introduir en els ordinadors i sistemes informàtics de formes molt diverses, produint efectes molestos, nocius i, fins i tot, destructius i irreparables.

  • Fallades o buits de seguretat detectats en algun programa que aprofiten els virus.

  • Són aquelles vulnerabilitats en sistemes o programes que són únicament conegudes per determinats atacants i són desconegudes pels fabricants i usuaris. Al ser desconegudes pels fabricants, no hi ha un pedaç de seguretat per solucionar-les. Per aquesta raó són molt perilloses, ja que l'atacant les pot explotar sense que l'usuari sigui conscient que és vulnerable.

  • És el nom que es dona als ordinadors controlats de manera remota per un ciberdelinqüent en haver estat infectats per un malware. Els ordinadors zombis són controlats mitjançant la utilització de bots (conjunt d'ordinadors controlats remotament per un atacant que poden ser utilitzats en conjunt per fer activitats malicioses, com ara atacs de denegació de servei).