Problema en un programa que desencadena un resultado indeseado que puede ser aprovechado por algún exploit.
Empieza por
C
Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos).
Empieza por
D
Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
Empieza por
E
Es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidadde seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
Contiene la
F
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
Empieza por
G
Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
Empieza por
H
Persona que accede ilegalmente a sistemas informáticos ajenos y a manipularlos
Contiene la
I
Programas que secuestran aplicaciones
Empieza por
K
Tipo de software que se encarga de obtener y memorizar las pulsaciones que se hacen en un teclado
Empieza por
M
Es el conjunto de software elaborados con fines maliciosos
Contiene la
O
Software con permiso de administrador que se oculta entre la herramientas del sistema
Empieza por
P
Sirve para estafar y obtener información confidencial de forma fraudulenta
Empieza por
R
Aplicación que secuestra un dispositivo por medio de la codificación
Empieza por
S
Mensaje de correo que inundan la red con la finalidad de anunciar productos
Empieza por
T
Virus camuflado en otro programa
Empieza por
U
Periférico que permite conectar diferentes periféricos a una computadora
Empieza por
V
Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños
Contiene la
W
Zona que escapa al control de las autoridades reguladoras en las que se da cabida a gran numero de actividades ilicitas
Contiene la
X
Son cadenas de correoiniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios.
Contiene la
Y
Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el consentimiento del propietario del ordenador