Glosategia
Ziurtagiria
Dokumentu digitala interneten sistemen eta pertsonen nortasuna bermatzen duen erakunde independenteak igorrita Ziurtagiriaren segurtasuna kriptologiako tekniken bidez babesten da.
Kode gaiztoa
Asmo gogaikarria, gaiztoa edo legez kanpokoa duen edozein programa. Normalean erabiltzaileak eskua sartu gabe exekutatzeko diseinatuta daude.
Pasahitza
Letra, zifra, ikur eta esaldien multzoak erabiltzaileak sistema informatiko batean baliozkotzeko. Pasahitzen erabilera eraginkor izateko erasotzaile batek identifikatzeko zailak eratu behar dira.
Kateatutako postak
Posta elektronikoko mezu hauetan mezua jende gehiagori bidaltzen zaio, horiek ere berriz bidaltzeko. Posta elektronikoan arazoak sortzeko iturrietako bat da, izan ere, askotan, berri faltsuak daramatzate eta horiek birus ekarri dezakete berekin, etab.
Kriptografia
Informazio bilketaren segurtasunaz eta igorpenaz okupatzen den diziplina.
Harra
Kode gaizto honen ezaugarri bereziena Interneten bidez sistema batzuk beste batzuetara kopiatzen dituela da.
Gizarte ingeniaritza
Teknika hauek sistema informatikoen segurtasuna erasotzen saiatzen dira erabiltzaileak eta administratzaileak engainatuz. Gizarte ingeniaritzako tekniken gehiengoa iruzurren antzekoa da.
Espiak - Spyware
Espia programak edo spyware aplikazio gaiztoak edo engainagarriak dira. Horiek modu ezkutuan instalatzen dira erabiltzaileak deskargatzen dituen beste programekin batera. Mota horrelako programek hainbat jarduera exekutatu dezakete:
Batzuek instalatuta dauden sistemaren informazioa biltzen dute interneten bidez bidaltzeko; Beste batzuek nahi ez den edo begiztatutako orriak aldatzen dituzten publizitatea etengabe erakusten dute jatorrizko orrian ez zeuden estekak sartzeko. Jarduera horiek guztiak baimen nahasgarriez mozorrotzen dira, beraz, normalean erabiltzailea ez da horretaz jabetzen.
Edukiak iragaztea
Teknologia multzo honen bidez interneteko zerbitzuen bidez igorritako informazioa gehiago kontrolatzen da. Edukiak iragazten dira posta elektronikoaren bidez bidalitako birusak kontrolatzeko, adin txikikoen interneteko sarrera kontrolatzeko, etab.
Cookie
Interneteko zerbitzari batek nabigatzaileari bidalitako informazio hau, berriz agertzen da ondoren, konexio berri bakoitzean. Bidezko asmoekin erabili daiteke, esaterako erabiltzaileen identifikazioa, baita asmo txarrekin ere, esaterako, nabigazio jarraibideak baimenik gabe gordetzeko.
Sartzea
Eraso informatiko honetan erasotzaileak makina guztiz kontrolatzea lortzen du. Sartzen ari den bitartean, erasotzaileak makinaren datu guztiak lortu eta aldatu ditzake, bere funtzionamendua aldatu eta makina berriak eraso.
Uholdea edo spam
Interneten bidez bidalitako nahi ez den merkataritza posta. Spam-en bolumenak eta edukiak posta elektronikoko zerbitzuen erabilera nabarmen oztopatu dezakete.
Phishing
Phishing deituriko erasoek posta engainagarriak eta iruzurrezko zerbitzariak erabiltzen dituzten interneteko zerbitzuen erabiltzaileei engainatzeko. Finantza erakundeei dagokienez, bere asmoa erabiltzaileek euren datuen berri ematea da, esaterako, kreditu txartelaren zenbakia edo PIN sarrera pasahitzak.
Informazio gehiago Phishing-i buruz
Proxy edo bitarteko zerbitzaria
Sistema informatiko honen zeregina sistema bat eta bestearen artean bitartekaria izatea da, interneten bidez. Proxy baten zereginen artean honako hauek daude: interneteko sarrera bizkortzea, sartu den edukiak iragaztea eta sistemak babestea zuzeneko komunikazioa saihestuz.
Sinadura elektronikoa
Interneten egindako eragiketa zehatz bati lotutako informazio digitala. Horri esker, ziurtagiriekin batera, transakzioan parte hartzen dutenen nortasuna bermatzen da.
Su ebakia edo firewall
Sistema informatiko honek kontrolatzen du sare baten barruan zein makinetara eta zerbitzura sartu daitekeen. Sistema aditua edo instalatutako programa bat izan daiteke (firewall pertsonala). Kontrol hau igorritako informazioan burutzen denean eta ez bakarrik konexio gainean, erabilitako sistema proxy bat da.
Troyano
Kode gaizto hau, erabilgarria eta ez kaltegarria dirudien programa baten barruan kamuflatzen da. Troyano birusak programa ezagunen barruan joan daitezke, beraz, kontrolatu behar da softwarea lortzen den iturria.
Birusa
Motarik ezagunena_ Beste programen barruan kopiatzen den eta ahalik eta gehien ugaltzen saiatzen den programa da. Beti horrela ez izan arren, gehienetan, birusak, kopiatzeaz gain, exekutatzen den sistemen informazioa aldatzen edo ezabatzen du.
CifradoZifratua
Datuen kodifikazioa transmisioan konfidentzialtasuna bermatzen duten hainbat teknika matematikoren bidez.