Skip to content

3.1 Glosario de términos

Término Definición
Hackers Individuos con profundo conocimiento de sistemas informáticos y redes, que exploran, modifican o manipulan sistemas y programas. Pueden actuar de forma ética (hackers éticos) o no.
Crackers Personas que rompen la seguridad de sistemas con fines maliciosos, como crear malware, eliminar protecciones de software o robar datos.
Phreakers Individuos que manipulan sistemas de telecomunicaciones para obtener acceso ilegal o gratuito a servicios, como llamadas telefónicas.
Sniffers Herramientas o programas que interceptan el tráfico de datos en una red, usados para monitorear o robar información sensible.
Lammers Personas que se autodenominan hackers pero carecen de habilidades reales, suelen copiar técnicas sin comprenderlas.
Newbie Principiante en informática, programación o hacking, con conocimientos limitados.
Ciberterrorista Personas o grupos que realizan ataques cibernéticos para causar pánico, daño o disrupción a gran escala.
Programadores de virus Individuos que diseñan y distribuyen virus informáticos y malware con fines maliciosos.
Carders Personas que roban y usan fraudulentamente información bancaria y de tarjetas de crédito.
Spoofing Técnica en la que un atacante falsifica la identidad de una fuente legítima para engañar a la víctima.
Sniffing Acto de interceptar y capturar paquetes de datos en una red para obtener acceso no autorizado a información.
Conexión no autorizada Acceso a una red, sistema o dispositivo sin permiso del propietario o administrador.
Keyloggers Programas o dispositivos que registran las pulsaciones de teclas para robar información confidencial.
Denegación de servicio (DoS) Ataque que busca hacer inaccesible un servicio o sistema mediante sobrecarga de tráfico.
Ingeniería social Táctica para manipular personas y obtener información confidencial mediante engaños.
Phishing Ataque en el que el atacante se hace pasar por una entidad confiable para obtener información sensible.
Fuerza bruta Método de ataque que prueba todas las combinaciones posibles de contraseñas hasta encontrar la correcta.
SPAM Envío masivo de mensajes no solicitados, generalmente con fines publicitarios o maliciosos.
Farming Técnica de fraude en línea que manipula servidores DNS o crea sitios fraudulentos para redirigir a víctimas a páginas falsas.
Ransomware Malware que secuestra archivos o sistemas, exigiendo un rescate para liberarlos.
Gusano (Worm) Malware que se reproduce y propaga autónomamente por una red, sin intervención humana.
Spyware/Trojan Horse Spyware espía las actividades del usuario; el Trojan Horse se oculta en programas legítimos y permite acceso no autorizado.
Virus Malware que se inserta en otros programas o archivos y se propaga al ejecutarse, causando daños y robos de información.