Encuentra todas las definiciones relacionadas con la seguridad informática.

Atención :

Capacidad de concentrarse en una actividad durante un tiempo considerable. Los especialistas distinguen tres formas principales: atención sostenida (o mantenida), atención selectiva (o focalizada) y atención dividida (capacidad para procesar alternadamente varias categorías de información). Puede orientarse de manera exógena (causa externa) o endógena (meta personal). La atención es una función ejecutiva que se desarrolla especialmente durante la infancia y la adolescencia.

Sesgo de confirmación :

Actitud que consiste en privilegiar la información que confirma las propias ideas, sin preocuparse por su veracidad.

Sesgo egocéntrico :

Al recordar un recuerdo, sobreestimación de nuestro «yo», generalmente a nuestro favor, o según lo que queremos hacer aparecer.

Caballo de Troya :

Inspirado en el mito de Ulises, un caballo de Troya es un software aparentemente seguro y benigno que en realidad oculta una intención maliciosa, visible una vez que ingresa en un sistema informático.

Ejemplo: una aplicación de «calculadora» que accede a la cámara de tu computadora.

Compromiso de correo electrónico :

También conocido como BEC (Business Email Compromise), el compromiso de correo electrónico es un tipo de ataque cuyo objetivo es tomar el control de un correo electrónico profesional con la intención de usarlo con fines maliciosos.

Cognitivismo :

Corriente de las ciencias cognitivas que busca entender el funcionamiento del cerebro humano basándose en su metáfora computacional: la computadora.

Cognición :

La cognición engloba los diversos procesos mentales que van desde el análisis perceptivo hasta el control motor, pasando por la memorización, el razonamiento, la toma de decisiones, el lenguaje, etc. Agrupa así las funciones de la mente humana mediante las cuales construimos una representación operativa de la realidad a partir de nuestras percepciones, que puede, en particular, alimentar nuestros razonamientos y guiar nuestras acciones.

À lire aussi :  ¿Qué es el Quishing?

Ciberataque :

Un ciberataque o ataque informático es una acción emprendida por un cibercriminal con un fin malicioso para alcanzar sistemas informáticos o robar datos privados.

Cibercultura :

La cibercultura representa la habilidad y el dominio de los colaboradores dentro de una misma organización sobre diversas técnicas y herramientas informáticas.

Ciberamenazas :

Una ciberamenaza es una acción cuyo objetivo es debilitar la seguridad informática de una estructura así como su sistema de información y todos sus componentes.

Ciberseguridad :

La ciberseguridad representa el conjunto de medios y métodos utilizados para garantizar la protección de los datos informáticos y privados de una estructura.

Deepfake :

Nacido de la mezcla entre las palabras Deep Learning y fake, el deepfake representa un video o un elemento audio modificado deliberadamente por una inteligencia artificial con el fin de suplantar una identidad específica.

Deep learning :

El deep learning (o aprendizaje profundo) es un tipo de inteligencia artificial derivado del machine learning (aprendizaje automático), donde la máquina es capaz de aprender por sí misma, a diferencia de la programación en la que se limita a ejecutar reglas predeterminadas al pie de la letra.

Solicitud de autenticación :

Es un sistema único, diseñado para verificar la identidad de los remitentes y bloquear así las cadenas de correos electrónicos y los robots. Consta de un captcha que debe ser completado por el remitente, y la solicitud de autenticación Mailinblack Protect asegura la humanidad de este último.

Hacker :

Es un anglicismo que designa a un pirata informático, es decir, una persona que domina la informática y utiliza sus habilidades con fines maliciosos.

Ingeniería social :

Este término se refiere a una práctica maliciosa basada en la manipulación psicológica de los usuarios, que incita a las víctimas a divulgar, de manera voluntaria, información personal y confidencial mediante técnicas manipuladoras, como la suplantación de identidad, por ejemplo.

À lire aussi :  Ejemplos de contraseñas fuertes: Maximiza tu seguridad

Inteligencia artificial :

Más comúnmente conocida como IA, la inteligencia artificial es una tecnología que tiene como objetivo permitir que las máquinas puedan reproducir, o intentar reproducir, una mecánica de inteligencia y reflexión humana, pero con una potencia de cálculo considerablemente superior.

Enlaces maliciosos :

Un enlace malicioso es un enlace URL enviado por correo electrónico o presente en un documento, que lo redirige a una página web o archivo corrupto, exponiéndolo así a software malicioso y otras amenazas informáticas.

Lista blanca :

La lista blanca representa la totalidad de las direcciones de correo electrónico de los remitentes autorizados para escribirle. Alimentada por usted, facilita la clasificación de los correos electrónicos y le asegura la recepción en su bandeja de entrada de los correos electrónicos seleccionados.

Lista negra :

La lista negra contiene todas las direcciones de correo electrónico de los remitentes que ha bloqueado. Por lo tanto, todos los correos electrónicos enviados por los remitentes en su lista negra serán inmediatamente puestos en cuarentena.

Machine learning :

El Machine Learning representa una inteligencia artificial que ofrece a las computadoras la posibilidad de aprender sin haber sido inicialmente diseñadas para ello, todo ello analizando una gran cantidad de datos para sacar conclusiones.

Malware :

Al igual que su primo el Ransomware, el malware es un software malicioso que tiene como objetivo dañar o incluso paralizar el sistema informático de la computadora infectada.

Correo electrónico profesional :

Un correo electrónico profesional es una dirección de correo utilizada en el ámbito de su trabajo, que tiene un nombre de dominio propio, ya sea de usted mismo o de la empresa en la que trabaja.

Phishing (suplantación de identidad) :

El phishing, conocido en francés como hameçonnage, es un tipo de ataque informático que tiene como objetivo obtener información personal de un internauta.

Ransomware :

También llamados rançongiciel en francés, el ransomware es un software malicioso que bloquea el acceso a su computadora o a datos personales hasta que se pague un rescate.

Ciencias cognitivas :

Las ciencias cognitivas son un conjunto de disciplinas científicas que tienen como objetivo el estudio y la comprensión de los mecanismos del pensamiento humano, animal o artificial, y, en general, de todo sistema cognitivo, es decir, cualquier sistema complejo de procesamiento de información capaz de adquirir, conservar y transmitir conocimientos. Por lo tanto, las ciencias cognitivas se basan en el estudio y la modelización de fenómenos tan diversos como la percepción, la inteligencia, el lenguaje, el cálculo, el razonamiento e incluso la conciencia, etc. Como campo interdisciplinario, las ciencias cognitivas utilizan de manera conjunta datos provenientes de múltiples ramas de la ciencia y la ingeniería, en particular la lingüística, la antropología, la psicología, las neurociencias, la filosofía y la inteligencia artificial.

Secure Link :

Muy útil en el marco de la lucha contra el phishing, Secure Link es una funcionalidad ofrecida por Mailinblack Protect que permite verificar la procedencia y la fiabilidad de los enlaces presentes en sus correos electrónicos en tiempo real (tecnología time-of-click).

Sensibilización :

La sensibilización representa un enfoque que tiene como objetivo generar atracción e interés en alguien o en un grupo de personas sobre un tema al que previamente no le prestaban atención o le prestaban poca.

Scoring :

El scoring es un anglicismo que designa un sistema de clasificación de datos en función de su valor, con el objetivo de poder establecer estadísticas sobre los mismos.

Smishing :

Derivado del phishing, el smishing es un tipo de suplantación de identidad que se transmite por SMS, cuyo objetivo es incitar a las víctimas a hacer clic en un enlace malicioso, enviar información privada o descargar programas infectados en sus teléfonos inteligentes.

Spam :

El spam se refiere de manera general a uno o varios correos electrónicos enviados a un gran número de personas, sin que estas hayan solicitado recibirlos.

Spearphishing :

Derivado del phishing, el spearphishing es una práctica utilizada por los ciberdelincuentes que tiene como objetivo a personas específicas o a una empresa en particular para intentar obtener datos privados o distribuir software malicioso.

Spoofing :

Práctica que busca suplantar la identidad de un usuario web para ocultar una comunicación maliciosa. Basado en la suplantación de identidad, el spoofing puede aplicarse a correos electrónicos, llamadas telefónicas, direcciones IP e incluso, en algunos casos, a sitios web.

Typosquatting :

Apostando por el error humano, el typosquatting es una práctica cuyo principio es utilizar nombres de dominios casi idénticos a otros ya conocidos para engañar a los destinatarios.

Ejemplo: @office.com – @0ffice.com

Virus informático :

Imitando el funcionamiento de un verdadero virus, se trata de un software malicioso cuyo objetivo es propagarse en la mayor cantidad posible de computadoras para afectar su funcionamiento a diferentes escalas.

Vishing :

El vishing es un tipo de phishing que utiliza estafas vocales y reproducciones de voz para incitar a las víctimas a divulgar información o hacer clic en un enlace malicioso.

Vulnérabilité humaine :

La vulnérabilité humaine représente l’ensemble des faiblesses de vos employés pouvant être utilisées par un hacker pour arriver à ses fins.

entradas similares

Ciberseguridad
06.11.2024

¿Qué es el Quishing?