Ciberseguridad Glosario

Consulta en el glosario sobre temas de seguridad que pueden resultar de tu interés.

  • Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware.

  • Consiste en averiguar una contraseña probando todas las combinaciones posibles hasta encontrar la combinación correcta.

  • Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

  • Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Este término inglés blog o weblog proviene de las palabras web y log (‘log’ en inglés = diario).

  • Es un error o fallo en un programa de dispositivo o sistema de software que desencadena en un resultado indeseado.

  • También conocido como ciber acoso. Uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata del acoso o abuso de índole estrictamente sexual ni de los casos en los que intervienen personas adultas.

  • Operación o función matemática utilizada en combinación con una clave que garantiza la confidencialidad e integridad de la información contenida.

  • Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.

  • Una cookie es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en nuestro equipo, de manera que el sitio web puede consultar la actividad previa del usuario para tener claras algunas de sus preferencias.

  • Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.

  • Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga. Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecute un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.

  • Término utilizado para definir a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un objetivo que puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. El término “hacker” suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

  • Bulo que se remite a miles de internautas. En muchos casos incluye software malicioso en otros tiene como objetivo crear grandes “cadenas” de email (de los usuarios que lo reciben y remiten a sus contactos).

  • Son técnicas de persuasión utilizadas para obtener información de naturaleza sensible, en muchas ocasiones claves o códigos, de una persona. Estas tácticas suelen valerse de la buena voluntad y falta de precaución de la víctima.

  • Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Al recopilar todo lo que escribimos, puede guardarse en un fichero o se puede enviarse por correo electrónico de forma automatizada.

  • Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Dentro de esta definición tiene cabida una amplia lista de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.

  • Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.

  • Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento.

  • El phishing consiste en el envío masivo de mensajes que aparentan venir de una fuente segura con el objetivo de conseguir información confidencial (contraseñas, datos bancarios, etc.,) de forma fraudulenta. El estafador suplanta la personalidad de una persona o empresa de confianza para que el receptor de la comunicación electrónica aparentemente oficial (vía email, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.

  • Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario, para después enviarlos a una entidad remota sin nuestro consentimiento.

  • Es un tipo de malware que toma control del equipo infectado y «secuestra» la información del usuario cifrándola. El ciberdelicuente extorsiona al usuario y pide rescate por su liberación.

  • Envío de contenidos de tipo sexual (normalmente fotografías y/o vídeos) creados generalmente por el propio remitente, a otras personas por medio de los ordenadores o teléfonos móviles.

  • Forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.

  • Es un programa que monitoriza la información que circula por la red con el objeto de capturar información.

  • Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

  • Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling). Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

  • Programa aparentemente inofensivo que se instala y realiza acciones sin el consentimiento del propietario del sistema.

  • Son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables

  • Fallos o huecos de seguridad detectados en algún programa que aprovechan los virus.

  • Son aquellas vulnerabilidades en sistemas o programas que son únicamente conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de seguridad para solucionarlas. Por esta razón son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.

  • Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware. Los ordenadores zombies son controlados mediante la utilización de bots (conjunto de ordenadores controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas, como ataques de denegación de servicio)