EN | PL | ES | IT | RO

GLOSARIO


Phishing

El phishing es cualquier tipo de campaña de mensajería planificada para redirigir a la víctima hacia un determinado formulario, sitio o caja, especialmente para acceder a sus cuentas o datos bancarios.


Plan de gestión de la ciberseguridad

Desarrollo e implementación de un plan de ciberseguridad en su empresa. Reglas, normas y procedimientos para mantener los sistemas y datos en seguridad.


Plan de recuperación

La recuperación es el proceso que ayuda a las empresas a volver a la normalidad.


Recompensa por errores

una red de ordenadores privados infectados con software malicioso y controlados como un grupo sin el conocimiento de los propietarios, por ejemplo, para enviar spam.


Red de bots

es un método de ciberataque en el que los atacantes utilizan el nombre de usuario y la contraseña robados ("credenciales") en los formularios de inicio de sesión de los sitios web, con el fin de acceder de forma fraudulenta a las cuentas de los usuarios.


Relleno de credenciales

Un bug bounty es un programa ofrecido por muchas empresas, sitios web, organizaciones y desarrolladores de software. Se basa en que los usuarios finales reconozcan los fallos (especialmente los relativos a los exploits de seguridad y las vulnerabilidades) y los comuniquen a los administradores.


Seguro cibernético

El seguro cibernético es un tipo de cobertura de seguro que tiene como objetivo proteger su negocio de las amenazas informáticas y le cubre si sus sistemas o datos se han perdido, dañado o robado en caso de un ciberataque. El seguro cibernético cubre los daños a su empresa, como el coste de la investigación del ciberdelito, el restablecimiento de los sistemas informáticos, la recuperación de los datos perdidos, los daños a la reputación, los pagos de extorsión exigidos por los ciberdelincuentes y los costes relacionados con el cierre de la empresa


Sextorsión

es la práctica de extorsionar a alguien con dinero o favores sexuales mediante la amenaza de revelar pruebas de su actividad sexual generalmente por mensajes en Internet: imagen o vídeo de la persona desnuda.


1 2 3 4 5

CONSORCIO


team img
team img
team img



team img
team img
team img
El apoyo de la Comisión Europea a la elaboración de esta publicación no constituye una aprobación de su contenido, que refleja únicamente la opinión de los autores, y la Comisión no se hace responsable del uso que pueda hacerse de la información contenida en ella.
Descripción legal - Licencia Creative Commons:
Los materiales publicados en el sitio web del proyecto CyberMSME están clasificados como Recursos Educativos Abiertos (REA) y pueden ser libremente (sin permiso de sus creadores): descargados, utilizados, reutilizados, copiados, adaptados y compartidos por los usuarios, incluyendo información sobre la fuente de su origen.