Hello!
You’re about to visit our web page in Español
Would you like to continue?
If this is not what you’re looking for,
Jump to letter
Término no encontrado
A
Programa que muestra anuncios no deseados en tu dispositivo. Suele instalarse junto a software gratuito y puede ralentizar el sistema, interferir con tu navegación y recopilar datos sin permiso.
Ataque que inunda un sitio web o servidor con tráfico masivo desde múltiples dispositivos comprometidos, dejándolo inaccesible para los usuarios legítimos.
Intento deliberado de acceder, interrumpir o dañar una red informática (ya sea doméstica, corporativa o pública), mediante técnicas como escaneo de puertos o explotación de vulnerabilidades.
Ataques dirigidos a personas o empresas, diseñados para pasar desapercibidos. Suelen ser personalizados y más difíciles de detectar que los ataques masivos.
Método de verificación que añade una capa extra de seguridad, exigiendo dos formas distintas de identificarte (2FA), como una contraseña más un código enviado a tu móvil.
B
Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
Programa automatizado que realiza tareas repetitivas. Puede ser dependiendo de su uso: inofensivo (como un chatbot) o malicioso (como un bot que lanza ataques o envía spam)
Es la persona o el grupo propietario que controla las redes de bot. También se le llama “bot master” o “zombie master”.
Red de dispositivos infectados y controlados por ciberdelincuentes para ejecutar ataques como DDoS, enviar spam o distribuir malware sin que sus dueños lo sepan.
C
Sistema/prueba que verifica que eres humano y no un bot. Puede pedirte seleccionar imágenes, resolver un puzzle o introducir texto distorsionado.
Forma de acoso que se da a través de medios digitales, como redes sociales o mensajes, incluyendo amenazas, insultos o difusión de información falsa.
Conjunto de tecnologías, procesos y prácticas diseñadas para proteger redes, sistemas y datos frente a accesos no autorizados y ciberataques.
Herramienta que permite generar virus o malware de forma sencilla, incluso sin conocimientos técnicos, facilitando la creación de amenazas personalizadas.
Uso oculto e ilegal de tu dispositivo para minar criptomonedas, lo que puede provocar sobrecalentamiento, lentitud y consumo excesivo de recursos.
Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste visita una página Web. Su objetivo es registrar la visita del usuario y guardar cierta información al respecto.
D
Contenido (video, imagen o audio) manipulado con inteligencia artificial para falsificar rostros o voces e imitar personas reales, haciéndolo difícil de distinguir de contenido auténtico.
Programa malicioso que realiza llamadas o conexiones a números de tarificación especial sin tu autorización, generando cargos elevados en tu factura.
Ataque que busca bloquear el acceso a un sistema o servicio saturándolo con solicitudes desde un único origen, impidiendo que otros usuarios puedan acceder al servicio.
E
Engaño digital destinado a robar dinero o información personal, usando métodos como correos falsos, ofertas engañosas o sitios web fraudulentos.
Código o técnica que se aprovecha de una vulnerabilidad en un sistema para ejecutar acciones maliciosas, como instalar malware o acceder a datos.
F
Sistema de seguridad que controla el tráfico de red entrante y saliente, bloqueando accesos no autorizados para proteger el dispositivo.
Más información sobre cómo funciona el firewall de Panda Security
G
Ley europea que protege los datos personales de los ciudadanos y establece normas sobre su recopilación, almacenamiento y uso.
Tipo de malware que se propaga automáticamente a otros dispositivos a través de redes o medios extraíbles, sin necesidad de intervención del usuario.
H
Noticia falsa o bulo que circula en internet con intención de confundir, asustar o manipular emocionalmente a las personas.
Sistema trampa que simula ser un objetivo vulnerable para atraer ciberatacantes y así estudiar sus métodos sin poner en riesgo datos reales.
I
Táctica que se basa en manipular emocionalmente a las personas para obtener información confidencial o cometan errores de seguridad.
Tecnología que permite a las máquinas aprender, razonar y tomar decisiones simulando el pensamiento humano. Cada vez más usada tanto en ciberdefensa como en ataques.
J
Modificación de dispositivos, especialmente dispositivos Apple, para eliminar restricciones del fabricante y permitir instalar apps no oficiales. Provoca una reducción de la seguridad en el dispositivo.
K
Tipo de software o hardware que registra las pulsaciones de teclas de un usuario en un dispositivo para robar contraseñas, mensajes, datos bancarios y otra información sensible.
L
Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Más información sobre cómo Panda Security protege tu red.
M
Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.
Más información sobre cómo Panda Security te protege frente al malware.
Versión de malware específica para smartphones o tablets, capaz de espiar, controlar funciones o robar información personal.
Forma en que un malware entra a un dispositivo: mediante enlaces maliciosos, descargas, dispositivos USB o archivos adjuntos en correos.
Técnicas que usa el malware para extenderse a otros sistemas: correos masivos, redes sociales, sitios web infectados o memorias externas.
N
Ataque que interrumpe la conexión de red de un equipo explotando fallos del sistema. Puede bloquear el dispositivo o dejarlo inestable. Común en los años 90, hoy es menos frecuente debido a mejoras en los sistemas operativos.
O
Técnica usada por malware para evitar ser detectado por el usuario o los antivirus, ocultando su presencia y actividad en el sistema.
P
Ransomware que cifra el disco completo de un ordenador, impidiendo el arranque del sistema y pidiendo un rescate para restaurarlo. Se propaga rápidamente aprovechando vulnerabilidades conocidas.
Técnica que redirige al usuario a una web falsa aunque haya escrito correctamente la dirección, con el fin de robar datos sensibles.
Engaño digital que imita mensajes de empresas reales para robar contraseñas, datos bancarios u otra información personal.
Más información sobre cómo Panda Security te protege frente al phishing.
Documento que explica cómo una web o aplicación recopila, almacena, usa y protege los datos personales del usuario.
Derecho del usuario a controlar y decidir cómo se recopila, utiliza y comparte su información personal en internet y servicios digitales.
Más información sobre cómo Panda Security protege tu privacidad.
Software que recopila información del usuario sin su conocimiento, como hábitos de navegación, contraseñas o datos bancarios.
Más información sobre el antispyware de Panda Security.
Sistema de seguridad que identifica amenazas antes de que causen daño, mediante análisis en tiempo real y detección de comportamientos sospechosos.
Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.
Acceso oculto a un sistema creado para evadir medidas de seguridad, usado por atacantes o incluso por desarrolladores como acceso de emergencia.
Aplicación que se instala sin permiso, muchas veces junto a otros programas, y afecta el rendimiento del sistema o muestra publicidad.
R
Malware que bloquea el acceso a tus archivos o sistema y exige un pago (rescate) para recuperarlos. El pago no garantiza la recuperación de tus archivos o sistema.
Más información sobre el antiransomware de Panda Security.
Difusión no autorizada de imágenes o vídeos íntimos, con el objetivo de humillar o vengarse de una persona.
Uso no autorizado de datos personales para suplantar a alguien, cometer fraudes o abrir cuentas a nombre de la víctima.
Más información sobre cómo Panda Security puede proteger tus datos.
Falso software de seguridad que se presenta como antivirus o herramienta de limpieza, pero busca engañar al usuario para que pague por eliminar amenazas inexistentes.
Acceso total a todos los archivos y configuraciones de un sistema, administrador. Brinda control completo, pero puede exponer el dispositivo a riesgos de seguridad.
Conjunto de herramientas que ocultan la presencia de malware o accesos no autorizados, dificultando su detección y eliminación.
S
Término general para engaños en línea que buscan obtener dinero o datos mediante métodos fraudulentos como sorteos falsos o correos trampa.
Software que genera alertas falsas de virus para asustar al usuario y hacerle instalar programas inútiles o dañinos.
Prácticas y tecnologías para proteger los datos que se almacenan en plataformas o servicios como Google Drive, Dropbox o similares en la nube frente a robos, accesos no autorizados o pérdidas.
Envío voluntario de contenido íntimo por medios digitales. Puede convertirse en un riesgo si se comparte sin consentimiento.
Versión de phishing por SMS. El atacante envía mensajes que parecen legítimos con enlaces o instrucciones para engañar, robar información personal o instalar malware.
Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.
Ataque de phishing dirigido específicamente a una persona u organización, usando datos personalizados y específicos para ganar su confianza.
Software que espía la actividad del usuario sin su permiso.
Tipo de Software que permite espiar el dispositivo de otra persona sin que lo sepa, accediendo a su ubicación, mensajes o llamadas.
T
Malware que se oculta como un programa legítimo para engañar al usuario e infectar su sistema, abriendo puertas para otros ataques.
U
Herramienta que comprime archivos ejecutables y permite ejecutarlos directamente sin descomprimirlos, usada tanto con fines legítimos como por malware para evadir detección.
V
Malware que se adjunta a archivos o programas y se replica para infectar otros sistemas, causando daños o robando datos en el proceso.
Más información sobre al antivirus de Panda Security.
Phishing realizado por voz, mediante llamadas telefónicas los atacantes se hacen pasar por empresas legítimas para obtener información sensible.
Servicio que cifra tu conexión a internet para mantener tu navegación privada y segura. Oculta tu ubicación, ofreciendo privacidad adicional, especialmente en redes WiFi públicas.
Más información sobre Panda Dome VPN.
W
Ataque de ransomware famoso que en 2017 infectó a miles de sistemas a nivel mundial, bloqueando archivos y exigiendo un rescate en criptomonedas.
X
Solución de seguridad que unifica la detección y respuesta a amenazas en múltiples vectores (correo, red, endpoints, servidores, etc.) para ofrecer una visión integrada
Tipo de vulnerabilidad web en la que un atacante inserta scripts maliciosos en páginas vistas por otros usuarios. Afecta a la integridad de los datos y la privacidad.
Z
Modelo de seguridad que no confía en ningún usuario o dispositivo por defecto, exigiendo verificación constante incluso dentro de la red.
Ordenador controlado mediante la utilización de bots.
Antivirus gratuito
Panda Dome Free, nuestro antivirus gratuito, te protege mientras trabajas, juegas o navegas por Internet.
Descubre el plan de Panda Dome que mejor se adapta a tus necesidades
Puedes consultar cada una de nuestras páginas de producto (Panda Dome Essential, Panda Dome Advanced, Panda Dome Complete y Panda Dome Premium) o comparar todos nuestros planes para tomar la mejor decisión.
¿Necesitas ayuda?
Llámanos las 24 horas del día, los 7 días de la semana, y obtén un diagnóstico gratuito.
Con Panda Security, parte de la familia WatchGuard, tienes lo más avanzado para proteger a tu familia y tu negocio. Panda Dome te ofrece la máxima seguridad contra virus, ransomware y espionaje informático para Windows, Mac, Android e iOS.