Adware
Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.

Amenaza
Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).

Amenazas polimorfas
Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.

Aplicaciones engañosas
Las aplicaciones engañosas son programas que intentan engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware.

Archivos temporales
Son archivos que puede ser creados por un programa cuando no puede asignar memoria suficiente para sus tareas o bien el Sistema Operativo. Los archivos temporales acumulan con el tiempo mucho espacio en el disco. Se puede recurrir a una serie de utilidades de sistema, llamadas limpiadores de archivos temporales o limpiadores de disco, que sirven para resolver este problema.

Blacklisting o Lista Negra
La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Bot
Un bot es una computadora individual infectada con malware , la cual forma parte de una red de bots (bot net).

Botnet
Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infección.

Confidencialidad 
Se refiere a la protección de información sensitiva contra revelación o divulgación no autorizada.

Crimeware
Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor del software.

Ciberdelito
El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares.

Certificado Digital
Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y personas en internet. La seguridad del certificado está protegida por técnicas criptográficas.

Cifrado 
Codificación de datos mediante diversas técnicas matemáticas que garantizan su confidencialidad en la transmisión.

Clave aleatoria
Contraseña compuesta por un vector alfanumérico que aumenta la seguridad en sus transacciones electrónicas en el sitio Web, donde cada vez que el cliente ingresa a la página el sistema le solicita una combinación de posiciones a partir del vector.

Código malicioso
Cualquier programa con una intención molesta, malévola o ilegal. Generalmente están diseñados para ejecutarse sin la intervención del usuario.

Contraseña 
Conjunto de letras, números y símbolos, o incluso frases, utilizadas para autenticar usuarios en un sistema informático. Para que el uso de contraseñas sea efectivo es necesario escogerlas de manera que sean difíciles de adivinar para un atacante.

Cookie 
Información que, remitida por un servidor de internet al navegador, es devuelta posteriormente en cada nueva conexión. Pueden utilizarse con intenciones legítimas, como la identificación de usuarios, o malévolas, como el almacenamiento no consentido de pautas de navegación.

Correos encadenados
Son mensajes de correo electrónico donde se solicita que el mensaje sea reenviado a otras personas para que éstas a su vez los reenvíen. Es una de las posibles fuentes de problemas con el correo electrónico, ya que a veces contienen noticias falsas, pueden ser portadores de virus, etc.

Criptografía 
Disciplina que se ocupa de la seguridad de la transmisión y el almacenamiento de la información.

Disponibilidad 
Se refiere a que la información se encuentre disponible a quienes estén autorizados a accederla, sean personas, procesos o aplicaciones.

Denegación de servicio
Aviso informático que, sin afectar a la información contenida en un sistema, lo deja incapacitado para prestar servicio. La denegación puede conseguirse mediante la saturación o el bloqueo de las máquinas.

Filtrado de contenidos
Conjunto de tecnologías que permiten un control de la información transmitida por servicios de internet. El filtrado de contenidos se utiliza para bloquear virus enviados por correo electrónico, para controlar el acceso a internet de menores, etc.

Firewall 
Sistema de red que controla a que máquinas y servicios se puede acceder dentro de una red. Puede ser un sistema especializado o un programa instalado (firewall personal). Cuando este control se realiza sobre la información trasmitida y no simplemente sobre la conexión el sistema empleado es un Proxy.

Firewall personal
Firewall instalado como un programa en una máquina que controla exclusivamente los accesos a ésta. Suele emplearse en ordenadores domésticos con conexión directa a internet.

Firma electrónica
Información digital asociada a una operación en particular realizada en internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.

Greylisting o Lista Gris
La lista gris es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.

Gusano 
Tipo de código malicioso cuya característica principal es que se copia de unos sistemas a otros a través de internet.

Integridad 
Está relacionada con la precisión de la información, de modo que se encuentre libre de modificaciones no autorizadas, así como con su validez de acuerdo a los valores y expectativas del negocio.

Ingeniería social
Técnicas que intentan atacar la seguridad de los sistemas informáticos engañando a sus usuarios y administradores. La mayoría de las técnicas de ingeniería social son similares a los timos. 

Intrusión 
Intromisión informática en la que el atacante consigue obtener un control completo sobre la máquina. Durante una intrusión el atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar a nuevas máquinas.

Keylogger 
Un “Keylogger” o “Capturador de teclado” es un programa tipo “spyware” que registra la información que usted ingresa por medio del teclado de su computadora con el fin de enviarla a través de Internet sin que usted se de cuenta. Entre la información que estos programas pueden capturar y enviar a otras personas sin su consentimiento pueden incluirse: contraseñas, números de cuenta, números de tarjetas, entre otros. Su equipo puede ser infectado por Keyloggers a través de la instalación de programas, instalación de componentes desde Internet, archivos enviados por mensajería electrónica (messenger o correo electrónico) o por personas que instalan estos programas intencionalmente en su computadora o en lugares de acceso a Internet públicos.

Lista blanca o Whitelisting
La lista blanca es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.

Pharming
Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS.

Protección heurística (Heuristics-Based Protection)
Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles

Phishing
El término “Phishing” se utiliza para identificar la acción fraudulenta de conseguir información confidencial vía correo electrónico, con el propósito de que los receptores lo contesten o lo reenvíen con información real (Numero de Tarjeta, Contraseñas, etc).

Proxy 
Sistema informático cuya misión es hacer de intermediario entre un sistema y otro a través de internet. Entre las misiones de un proxy están acelerar el acceso a internet, filtrar los contenidos a los que se ha accedido y proteger los sistemas evitando su comunicación directa.

Redes punto a punto (P2P) 
Red virtual distribuida de participantes que hacen que una parte de sus recursos informáticos estén a disposición de otros participantes de la red, todo sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.

Rootkits
Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del usuario final.Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación.

Riesgo 
Es la posibilidad de pérdidas económicas debido a eventos adversos.

Riesgo Tecnológico (Riesgo de TI) 
Es la posibilidad de pérdidas económicas derivadas de un evento relacionado con el acceso o uso de la tecnología, que afecta el desarrollo de los procesos del negocio y la gestión de riesgos de la entidad, al atentar contra la confidencialidad, integridad, disponibilidad, eficiencia, confiabilidad y oportunidad de la información

Seguridad de la Información
Se refiere a la preservación de la confidencialidad, integridad y disponibilidad de la información.

Spam
Correo comercial no solicitado que se envía a través de internet. El volumen y contenido del SPAM puede dificultar notablemente el uso de servicios de correo electrónico.

Spyware (software espía)
"Los programas espía o spyware son aplicaciones maliciosas o engañosas que se instalan inadvertidamente junto con otros programas descargados por el usuario. Este tipo de programas pueden ejecutar distintas acciones: algunos se dedican a recopilar información del sistema en el que se encuentran instalados para enviarla a través de internet; otros se dedican a mostrar continuamente publicidad no deseada o a modificar las páginas visualizadas para incluir enlaces no existentes en el original. Todas estas acciones se enmascaran tras confusas autorizaciones, por lo que rara vez el usuario es consciente de ello." 

Seguridad basada en la reputación
La seguridad basada en la reputación es una estrategia de identificación de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputación de seguridad de un archivo. Las calificaciones de reputación son utilizadas después por los usuarios informáticos para determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputación debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Sistema de detección de intrusos
Un sistema de detección de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de intrusión, que consiste en revisar registros u otra información disponible en la red. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Sistema de prevención de intrusos
Un sistema de prevención de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Software de seguridad fraudulento (rogue)
Un programa de software de seguridad rogue es un tipo de aplicación engañosa que finge ser software de seguridad legítimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos, puede de hecho facilitar la instalación de códigos maliciosos contra los que busca protegerse.

Toolkit
Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico.

Troyano 
Código malicioso camuflado dentro de otro programa aparentemente útil e inofensivo. Los troyanos pueden ir incluidos dentro de programas conocidos, de forma que es necesario controlar la fuente de donde se obtiene el software.

Virus 
El tipo más conocido de código malicioso. Programa que se copia dentro de otros programas e intenta reproducirse el mayor número de veces posible. Aunque no siempre es así, la mayoría de las veces el virus, además de copiarse, altera o destruye la información de los sistemas en los que se ejecuta.

Vulnerabilidad
Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente: Permitir que un atacante ejecute comandos como otro usuario o permitir a un atacante acceso a los datos, lo que se opone a las restricciones específicas de acceso a los datos o permitir a un atacante hacerse pasar por otra entidad o permitir a un atacante realizar una negación de servicio

Whaling
"Modalidad de ataque también llamado “caza de ballenas"" (whale en inglés) con finalidad de fraude económico consiste en enviar a personas de influencia y alto poder adquisitivo, como empresarios, autoridades y gerentes, un correo electrónico remitidos, en teoría, por tribunales de justicia, en los que se pide hacer click en un enlace para recibir una citación judicial. Su nombre es “Whaling” aunque también es llamado “Whale Phishing” o “Wishing”. Los correos son aparentemente tan reales que un gran número de altos cargos receptores de los mismos, han caído en la “trampa”. "