GLOSARIO DE TÉRMINOS DE IOT
1. Activo virtual: La representación en valor registrado electrónicamente y utilizado entre el
público como medio de pago para todo tipo de actos jurídicos, cuya transferencia
únicamente puede llevarse a cabo a través de medios electrónicos. Los cuales se
encuentran sujetos a la normativa que Banco de México formule. (Ley para Regular las
Instituciones de Tecnología Financiera, art. 30).
2. Activo: Se refiere a información, procesos, personas y tecnología que aporta valor y son
relevantes para el objeto principal de una empresa, Institución, así como datos personales.
os
3. Adware: Es cualquier programa que automáticamente va mostrando publicidad al usuario
durante su instalación o durante su uso y con ello genera beneficios a sus creadores.
4. Algoritmo: Conjunto ordenada de operaciones o funciones matemáticas que permite
solucionar un determinado problema o lograr un resultado definido.
5. Amenaza: Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene
consecuencias negativas sobre los activos provocando su indisponibilidad,
funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales,
ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que
existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede
derivar en un incidente de seguridad.
6. Análisis de Riesgos: Es un proceso que comprende la identificación de activos de
información, sus vulnerabilidades y las amenazas a los que se encuentran expuestos, así
como la probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para tratar el riesgo.
7. ANCI: Agencia Nacional de Ciberseguridad.
8. Anti-Spam: Aplicación o herramienta informática que se encarga de detectar y eliminar
correo no deseado.
9. Antivirus: Software utilizado para eliminar programas elaborados con intención
destructiva.
10. Aplicación Web: Es un programa de aplicación que se almacena en un servidor remoto y
se entrega a través de la interfaz de navegador.
11. Aplicación: Programa informático diseñado como herramienta para permitir a un usuario
realizar uno o diversos tipos de tareas. Esto lo diferencia principalmente de otros tipos de
programas, como los sistemas operativos, las utilidades, y las herramientas de desarrollo
de software.
12. Aplicaciones engañosas: Las aplicaciones engañosas pueden introducirse sigilosamente
en su equipo cuando navega por la Web. Una vez instaladas, los estafadores las utilizan
para cometer fraudes y robos de identidad.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
13. Archivo Informático: Conjunto organizado de unidades de información (bits)
almacenados en un dispositivo electrónico el cual puede ser modificado o asignado a
voluntad del usuario o del programador, y que contiene un nombre y extensión que
determina qué tipo de archivo es y que funciones cumple.
14. Armouring: Es una técnica que utilizan los virus para esconderse e impedir ser
detectados por los antivirus.
15. Ataque dirigido: Son aquellos ataques realizados normalmente de manera silenciosa e
imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas.
16. Auditabilidad: Define que todos los eventos de un sistema deben poder ser registrados
para su control posterior.
17. Auditoria de Seguridad: Es el estudio que comprende el análisis y gestión de sistemas
llevado a cabo por profesionales en tecnologías de la información (TI) con el objetivo de
identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse
en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones,
servidores o aplicaciones.
18. Autenticidad: Constituye un pilar de la seguridad de la información, el cual consiste en la
capacidad de demostrar la identidad del emisor de esa información. El objetivo que se
pretende es certificar que los datos, o la información, provienen realmente de la fuente
que dice ser.
19. Aviso Legal: Un aviso legal es un documento, en una página web, donde se recogen las
cuestiones legales que son exigidas por la normativa de aplicación.
20. B2B: Es el acrónimo de business to business, que se refiere a los modelos de negocio en
los que las transacciones de bienes o la prestación de servicios se producen entre dos
empresas , por tanto, se relaciona principalmente con el comercio mayorista, aunque
también puede referirse a prestación de servicios y consumo de contenidos.
21. Base de Datos: Colección de datos o información relacionados entre sí que tienen un
significado implícito.
22. Bienes informáticos: Todos aquellos elementos que forman el sistema (ordenador) en
cuanto al hardware.
23. Blacklisting: La lista negra es el proceso de identificación y bloqueo de programas,
correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.
24. Bluetooth: La tecnología Bluetooth es una tecnología inalámbrica de radio de corto
alcance, cuyo objetivo es eliminar los cables en las conexiones entre dispositivos
electrónicos, simplificando así las comunicaciones entre teléfonos móviles, ordenadores,
cámaras digitales y otros dispositivos informáticos.
25. Borrado Seguro: Proceso mediante el cual se elimina de manera permanente y de forma
irrecuperable la información contenida en medios de almacenamiento digital.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
26. Bulo informático: Mensaje de correo electrónico con contenido falso o engañoso, pero
con contenido de alto impacto.
27. Caballo de Troya: Son un tipo de código malicioso que parece ser algo que no es.
Permiten hacerse con el control de los ordenadores ajenos sin permiso de los usuarios.
Una distinción muy importante entre troyanos y virus reales es que los troyanos no
infectan otros archivos y no se propagan automáticamente.
28. Carga destructiva: Es la actividad maliciosa que realiza el malware. Una carga
destructiva es independiente de las acciones de instalación y propagación que realiza el
malware.
29. Certificado Digital: Archivo digital generado por una entidad denominada Autoridad
Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o
empresa confirmando de esta manera su identidad digital en Internet.
30. Ciberamenaza: Riesgo potencial relacionado a las vulnerabilidades de los sistemas
informáticos e infraestructura física y pasiva de las redes públicas de telecomunicaciones
de permitir causar daño a los procesos y continuidad de las Infraestructuras Críticas de
Información, las Infraestructuras de Información Esenciales, así como la seguridad de las
personas.
31. Ciberataque: Acción realizada a través de las redes de telecomunicaciones con el
objetivo de dañar las Infraestructuras Críticas de Información, las Infraestructuras de
Información Esenciales, así como la seguridad de las personas.
32. Cibercultura: Cultura que emerge del uso del ordenador y las nuevas tecnologías de la
información, para la comunicación, el entretenimiento y el mercadeo electrónico.
33. Ciberdefensa: Conjunto de acciones, recursos y mecanismos del estado en materia de
seguridad nacional para prevenir, identificar y neutralizar todo Ciberamenaza o
ciberataque que afecte a la infraestructura critica nacional.
34. Ciberdelincuencia: Actividades que llevan a cabo individuo(s) realiza(n) en el que
utilizan como medio o como fin a las Tecnologías de la Información y Comunicación.
35. Ciberespacio: Es un entorno digital global constituido por redes informáticas y de
telecomunicaciones, en el que se comunican e interactúan las personas y permite el
ejercicio de sus derechos y libertades como lo hacen en el mundo físico.
36. Ciberguerra: Es aquel enfrentamiento no armado que se dirime por cauces
exclusivamente tecnológicos, computadoras u otros sistemas electrónicos conectados en
red. Actualmente, se sobreentiende que se desarrolla a través de Internet.
37. Ciberjusticia: También conocida como justicia electrónica o e-justicia, se refiere al uso y
la integración de las Tecnologías de la Información y de la Comunicación en los procesos
de resolución de conflictos de forma judicial o extrajudicial.
38. Cibernauta: Persona que utiliza servicios informáticos del ciberespacio.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
39. Ciberpolicia: Funcionario policial especializado en internet o en utilizar la red para sus
investigaciones.
40. Ciberseguridad: Conjunto de políticas, controles, procedimientos, métodos de gestión de
riesgos y normas asociadas con la protección de la sociedad, gobierno, economía y
seguridad nacional en el ciberespacio y las redes públicas de telecomunicación.
41. Cifrado: Proceso de codificación de información sensible para poder evitar que esta
llegue a personas no autorizadas.
42. Código malicioso: Término que hace referencia a cualquier conjunto de códigos,
especialmente sentencias de programación, que tiene un fin malicioso. Esta definición
incluye tanto programas malignos compilados, como macros y códigos que se ejecutan
directamente, como los que suelen emplearse en las páginas web (scripts).
43. Confidencialidad: Propiedad de la información por la que se garantiza que su acceso se
encuentra restringido a personal, entidades o procesos autorizados.
44. Contraseña: También llamada clave o password. Una contraseña es una palabra formada
por caracteres que sirve a uno o más usuarios para acceder a un determinado recurso.
45. Control de acceso a la red (Nac): Su principal objetivo es asegurar que todos los
dispositivos que sean conectados a las redes corporativas, cumplan con las políticas de
seguridad establecidas para evitar amenazas.
46. Control Parental: Herramientas o medidas que se toman para evitar que los menores de
edad hagan un uso indebido de la computadora y accedan a contenidos inapropiados o se
expongan a riesgos a través de Internet.
47. Cookie: Archivos que se guardan en los equipos para que los sitios web recuerden
determinados datos.
48. Correo no deseado (Spam): Cualquier comunicación que nos llega por cualquier medio
no habiendo sido solicitada y que no era esperada por el usuario que la recibe.
49. CPE: Es un término de telecomunicaciones usado tanto en interiores como en exteriores
para originar, encaminar o terminar una comunicación. El equipo puede proveer una
combinación de servicios incluyendo datos, voz, video y un host de aplicaciones
multimedia
50. Crimeware: Software malicioso como los Virus, Troyanos, Spyware y más.
51. Dark Web: Conjunto oculto de sitios de Internet a los que solo se puede acceder mediante
un navegador web especializado. Se utiliza para mantener la actividad de Internet privada
y en el anonimato, lo que puede ser útil tanto en aplicaciones legales como ilegales.
52. Datos biométricos: Cualquier registro o dato que hace referencia al reconocimiento de
personas basado en sus características fisiológicas como el ADN (ácido
desoxirribonucleico), huellas dactilares, retina, iris de los ojos, patrones faciales o de voz,
así como las medidas de las manos a efectos de autenticación de identidad.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
53. Datos Informáticos: Representación simbólica mediante números o letras de una
recopilación de información, la cual puede ser cualitativa o cuantitativa que faciliten la
deducción de un hecho
54. Datos personales: Los definidos como tal en la Ley de Protección de Datos Personales en
Posesión de Sujetos Obligados.
55. Defensa: Es un concepto dinámico que permite la adaptación a los requerimientos de
seguridad en la organización.
56. Delitos cibernéticos o ciberdelitos: Acciones delictivas que utilizan como medio o como
fin a las tecnologías de la información y comunicación y que se encuentran tipificado en
algunos códigos penal u otrbo ordenamiento nacional.
57. Desbordamiento de búfer: Se producen cuando un programa sobrescribe otras partes de
la memoria del equipo para almacenar más datos de los permitidos, provocando errores o
bloqueos.
58. Descarga automática o inadvertida: Infectan a los equipos con malware cuando se
visitan sitios web de carácter malicioso.
59. DID: es una funcionalidad ofrecida por las compañías telefónicas para usar con los
sistemas PBX de sus clientes, en donde la compañía telefónica (telco) asigna un rango de
números asociados con una o más líneas telefónicas.
60. Dispositivo de Acceso: Es toda tarjeta, placa, código, número, u otros medios o formas de
acceso, a un sistema o parte de éste, que puedan ser usados independientemente o en
conjunto con otros dispositivos, para lograr acceso a un sistema de información o a
cualquiera de sus componentes.
61. Dispositivo móvil: Aparato de pequeño tamaño, con algunas capacidades de
procesamiento, con conexión permanente o intermitente a una red, con memoria limitada,
que ha sido diseñado específicamente para una función, pero que puede llevar a cabo
otras funciones más generales.
62. Dispositivo: Aparato, artificio, mecanismo, artefacto, órgano, periférico, gadget,
producto, elemento de un sistema o componente electrónico.
63. Dispositivos de Acceso: Es toda tarjeta, placa, código, número u otros medios o formas
de acceso, a un sistema o parte de este, que puedan ser usados independientemente o en
conjunto con otros dispositivos, para lograr acceso a un sistema de información o a
cualquiera de sus componentes.
64. Dominio: Espacio de aplicabilidad intangible que define el campo de acción del
ciberdelito.
65. Driver: Es un programa, conocido como controlador, que permite la gestión de los
dispositivos conectados al ordenador (generalmente, periféricos como impresoras,
unidades de CD-ROM, etc).
66. Dropper: Es un chero ejecutable que contiene varios tipos de virus en su interior.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
67. Economía clandestina: La economía clandestina en línea es el mercado digital donde se
compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el
n de cometer delitos informáticos.
68. Educación digital: Se refiere al aprendizaje asistido por ordenadores, portátiles, tabletas
y teléfonos inteligentes.
69. Emisiones Electromagnéticas: Combinación de campos eléctricos y magnéticos
oscilantes, que no necesitan un canal o medio para su propagación de un lugar a otro.
70. Encriptación: Es el proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave.
71. Entorno Digital: Conjunto de canales, plataformas y herramientas que dispone cualquier
individuo, marcas o negocios para tener presencia en Internet.
72. Entorno Físico: Es aquello que rodea algo o alguien y con lo cual interactúa.
73. Estrategia Nacional De Ciberseguridad: Documento que establece la Visión, Principios
y Objetivos del Estado Mexicano alineados a las prioridades en materia de
ciberseguridad. Implica el desarrollo, implementación, medición y seguimiento de planes
y acciones de la visión de un gobierno en materia de ciberseguridad.
74. Evidencia digital: Información almacenada o transmitida en formato digital de tal manera
que una parte o toda, y esta pueda ser utilizada en un proceso ante la autoridad que
conozca de un caso en concreto.
75. Exploits o Programas intrusos: Un error en el software que representa una brecha de
seguridad.
76. Filtración de datos: Divulgaciones que no están autorizadas que tratan de adquirir
información confidencial y que pueden dar lugar a robos o fugas.
77. Firewall: Un componente de hardware o software diseñado para bloquear el acceso no
autorizado.
78. Firma antivirus: Son el conjunto de cadenas que posee para detectar distintos códigos
maliciosos. Sus actualizaciones de producen cuando el producto descarga nuevas firmas
que son incorporadas a su base de datos para así poder detectar amenazas.
79. FTP: Son las siglas de File Transfer Protocol (protocolo de transferencia de archivos), es
un protocolo de red para la transferencia de archivos entre sistemas conectados a una red
TCP, basado en la arquitectura cliente-servidor.
80. Fuga de datos: Salida no controlada de información que hace que esta llegue a personas
no autorizadas.
81. Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos de
plataformas, redes, ordenadores o programas.
82. Gobernanza de internet: Es el desarrollo y la aplicación por parte de los gobiernos, el
sector privado y la sociedad civil, en sus respectivos roles, de principios, normas, reglas,
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
procedimientos de toma de decisiones y programas comunes que dan forma a la
evolución y utilización de Internet.
83. Greylisting: Una lista gris es una técnica para el control de mensajes spam. Es un método
de defensa que bloquea la mayoría del spam que se reciben en un servidor de correo.
84. Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores
y las redes informáticas, impidiendo así el trabajo a los usuarios.
85. Hacker: Persona experta en tecnología dedicada a intervenir y /o realizar alteraciones
técnicas con buenas o malas intenciones.
86. Hacking: Acceder de forma ilegal a datos almacenados en un ordenador o servidor.
87. Hacktivismo: Es la función del Hacking y el activismo, la política y la tecnología.
88. Hardware: Corresponde a todas las partes tangibles de un sistema informático sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos
89. HTTP (HyperText Transfer Protocol): Es un sistema de comunicación que permite la
visualización de páginas Web, desde un navegador.
90. Identidad Digital: Datos que en su conjunto, permiten identificar a una persona en
internet y que incluso, determinan su reputación digital. Se integra por el nombre del
usuario, fotos o videos de perfiles, correo electrónico, datos de contacto, preferencias
políticas, religiosas y sexuales, así como aficiones.
91. Incidente informático: Es la violación o amenaza que afectan la confidencialidad,
disponibilidad y la integración como la continuidad de los servicios que son ofrecidos.
92. Índice de peligrosidad: Es un valor calculado que permite medir lo peligroso que puede
llegar a ser un virus.
93. Infección: Es la acción que realizan los virus consistente en introducirse en el ordenador
o en áreas concretas de éste y en determinados cheros.
94. Información: Todo aquel conjunto de datos organizados y procesados en poder de una
entidad que posean valor para la misma, independientemente de la forma en que se
guarde o transmita (física, mensajes de datos, impresa en papel, almacenada
electrónicamente, proyectada, transmitida por medios físicos, electrónicos, ópticos o
cualquier otra tecnología), de su origen (de la propia organización o de fuentes externas)
o de la fecha de elaboración.
95. Informática forense: La informática forense consiste en un proceso de investigación de
los sistemas de información para detectar toda evidencia que pueda ser presentada como
prueba fehaciente en un procedimiento judicial.
96. Informe Homologado de Incidentes Cibernéticos (IHIC): Informe que resume un evento
(hecho presuntamente constitutivo de delito cibernético) y hallazgos de una actuación
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
policial, que contiene la información destinada a la consulta y análisis por parte de los
miembros autorizados del Sistema Nacional de Seguridad Pública.
97. Infraestructura computacional: Es una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
98. Infraestructuras Críticas de Información: Las infraestructuras de información
esenciales consideradas estratégicas, por estar relacionadas con la provisión de bienes y
prestación de servicios públicos esenciales, y cuya afectación pudiera comprometer la
Seguridad Nacional en términos de la Ley de la materia.
99. Ingeniería social: Término que hace referencia al arte de manipular personas para eludir
los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios
por teléfono, correo electrónico, correo tradicional o contacto directo.
100. Inteligencia artificial: Es la simulación de inteligencia humana por parte de las
máquinas.
101. Intercambio Electrónico de Datos (EDI): Es un formato estándar para intercambiar
información entre dos organizaciones de forma electrónica en lugar de utilizar
documentos de papel.
102. Internet: Conjunto de redes de telecomunicaciones que a través de la red pública de
telecomunicaciones ofertan servicios y comunicaciones digitales.
103. Inyección de código SQL: Técnica donde el atacante crea o altera comandos SQL, para
exponer datos ocultos, sobrescribir los valiosos, o ejecutar comandos peligrosos en un
equipo que hospeda bases de datos.
104. IOT: El internet de las cosas describe la red de objetos físicos que están integrados con
sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con
otros dispositivos y sistemas a través de Internet.
105. IP (Internet Protocol): Las direcciones IP (del acrónimo inglés IP para Internet
Protocol) son un número único e irrepetible con el cual se identifica a todo sistema
conectado a una red.
106. ISO: Por sus siglas en inglés International Organization for Standardization. Se trata de
la Organización Internacional de Normalización o Estandarización, y se dedica a la
creación de normas o estándares para asegurar la calidad, seguridad y eficiencia de
productos y servicios.
107. ITIL (Information Technology Infrastructure Library): Según la OGC (Office
Government Commerce), ITIL se define como, la Biblioteca de Infraestructura de
Tecnologías de Información es un conjunto de prácticas enfocadas en la gestión de
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
servicios de tecnologías de la información, dando descripciones detalladas sobre los
procedimientos de gestión para ayudar a las organizaciones a lograr eficiencia y calidad
en sus operaciones de TI.10.
108. LAN: (Local Area Network- red de área local), conecta computadoras situadas en
diversas ubicaciones no muy alejadas.
109. Ley: Ley General de Ciberseguridad.
110. Localizador Uniforme de Recursos (URL): Son direcciones únicas que sirven para
localizar una página Web y sus contenidos en un servidor alojado en la red.
111. M2M: Es un acrónimo que significa "machine to machine" o "máquina a máquina", su
concepto engloba a toda aquella tecnología que admita el intercambio de información
entre dispositivos, es decir, que envíen datos y se comuniquen.
112. Malware: Término que engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
113. Mecanismo de propagación: Es el método que utiliza una amenaza para infectar un
sistema.
114. Medio de Almacenamiento Informático: Dispositivo que escribe y lee datos digitales
en un soporte de forma temporal o permanente, siendo su funcionamiento de tipo
mecánico o electrónico.
115. Metadatos: Conjunto de datos únicos de origen que describen el contexto, contenido y
estructura de la información a través del tiempo, sirviendo para identificarlos, facilitar su
búsqueda, administración y control de acceso.
116. Moneda digital: Cualquier medio de intercambio monetario que se realiza a través de
un medio electrónico que permite transacciones instantáneas.
117. Mutex: Técnica utilizada por algunos virus para controlar el acceso a recursos
(programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al
mismo tiempo.
118. Negación de servicios (DoS): Es un ataque a un sistema de computadoras o red que
causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
119. Nivel de propagación: Se trata de un valor que indica cómo de rápido se puede extender
o se ha extendido el virus por todo el mundo. Es usado para mirar la peligrosidad del
mismo.
120. No Repudio: Se refiere a evitar que una entidad, órgano o persona que haya enviado o
recibido información alegue ante terceros que no la envió o recibió.
121. Nombre de dominio: Es un nombre fácil de recordar asociado a una dirección física de
internet.
122. Nube: Lugar en que la información es almacenada y compartida, que no es un
resguardo físico como lo son los discos compactos, memorias usb o discos duros.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
123. Nube: Término que se utiliza para describir una red mundial de servidores, cada uno
con una función única. La nube no es una entidad física, sino una red enorme de
servidores remotos de todo el mundo que están conectados para funcionar como un único
ecosistema. Estos servidores están diseñados para almacenar y administrar datos, ejecutar
aplicaciones o entregar contenido o servicios, como streaming de vídeos, correo web,
software de ofimática o medios sociales.
124. Nuke: Caída o pérdida de la conexión de red, provocada de forma intencionada por
alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar
bloqueado.
125. Órbita satelital: Son las trayectorias en las que se coloca un satélite para cumplir su
misión; estas trayectorias están definidas por leyes matemáticas.
126. PBX: Son las siglas en inglés de “Private Branch Exchange”, la cual es una red
telefónica privada utilizada dentro de una empresa. Los usuarios de un sistema telefónico
PBX puede comunicarse de forma interna (dentro de la empresa) y externa (con el resto
del mundo), usando diferentes canales de comunicación como voz sobre IP, ISDN o
analógico. Una PBX también le permite tener más teléfonos que las líneas telefónicas
fijas que al mismo tiempo permite llamadas gratuitas entre usuarios.
127. Pharming: Redirigir el tráfico a un sitio web falso para capturar información
confidencial de los usuarios.
128. Phishing: Técnica utilizada por los delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar
por una comunicación confiable y legítima.
129. Piratería: Infringir los derechos de autor para obtener ganancias financieras o distribuir
sin permiso un trabajo que se está preparado para su distribución comercial.
130. Principio de confidencialidad: Los datos transmitidos o almacenados deben ser
privados y ser conocidos solamente por personal autorizado.
131. Principio de disponibilidad: Los datos transmitidos o almacenados deben ser accesibles
a personal autorizado con independencia del tiempo y momento en que sean requeridos.
132. Principio de integridad: Los datos transmitidos o almacenados deben ser auténticos,
libres de errores que pudieran cometerse durante su almacenamiento o durante su
transmisión.
133. Principio de No Repudio: Los datos transmitidos o almacenados son de autenticidad
indiscutible, especialmente cuando se respaldan por certificados digitales aceptables,
firmas digitales u cualquier otro identificador explícito.
134. Programa de captura de teclado (Keylogger): Es un tipo de malware diseñado para
capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de
forma encubierta, para intentar robar información personal, como las cuentas y
contraseñas de las tarjetas de crédito.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
135. Programa Informático: Es una serie de comandos ejecutados por aplicaciones y
recursos que permiten desarrollar diferentes tareas en un dispositivo a través de lenguajes
de programación que posibilitan la operación del sistema.
136. Programa malicioso: También conocidos como malware que contienen virus, spyware
y otros programas indeseados que se instalan sin consentimiento.
137. Protección a la duplicación: Consiste en asegurar que una transacción sólo se realiza
una vez, a menos que se especifique lo contrario, así como en impedir que se grabe una
transacción para su posterior reproducción, con el objeto de simular múltiples peticiones
del remitente original.
138. Protección heurística (Heuristics-Based Protection): En el contexto de la protección
antivirus, la heurística se compone de un conjunto de reglas que se emplean para detectar
el comportamiento de los programas maliciosos sin necesidad de identificar de forma
exclusiva a la amenaza específica, como es requerida por la detección clásica basada en
firmas.
139. Proveedor de contenidos en Internet: Persona física o moral que brinda servicios,
aplicaciones, almacenamiento, infraestructura y soporte técnico de diversos productos
basados en Internet, entre otros, bajo las políticas de privacidad y condiciones que él
mismo establece.
140. Proveedor de Servicios de Internet: Es la empresa que proporciona una conexión de
acceso a Internet a sus clientes (ISP), que incluye tránsito y registro de nombres de
dominio.
141. QoS: Acrónico en inglés de QualityofService (Calidad de Servicio). Es un conjunto de
estándares y mecanismos que aseguran la calidad en la transmisión de información.
142. Radiofrecuencia: También denominado espectro de radiofrecuencia, es la distribución
energética del conjunto de las ondas electromagnéticas, es decir, la radiación
electromagnética que emite una antena de radiocomunicación.
143. Ransomware: Programa maligno que bloquea totalmente nuestro equipo y pide dinero a
cambio de devolver el control.
144. RDSI: Red Digital de Servicios Integrados. Estándar de telecomunicaciones que
permite a los canales de comunicación transportar, voz, video y datos simultáneamente.
145. Reconocimiento biométrico: Identificación o verificación de la identidad de una
persona a partir de la comparación de platillas biométricas.
146. Red Privada Virtual (VPN): También conocida por sus siglas VPN (Virtual Private
Network) es una tecnología de red que permite una extensión segura de una red local
(LAN) sobre una red pública o no controlada como Internet. Al establecerlas, la
integridad de los datos y la confidencialidad se protegen mediante la autentificación y el
cifrado.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
147. Red Pública de Internet: Es un tipo de red que puede usar cualquier persona y no como
las redes que están configuradas con clave de acceso personal.
148. Red Social: Comunidad virtual que permite la interacción entre personas u
organizaciones que se conectan a partir de intereses o valores comunes, basados en la
estructura de conocido ha conocido.
149. Red: Sistema de comunicación que se da entre distintos equipos para poder realizar una
comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a
otro, realizando entonces un Intercambio de Información.
150. Redes punto a punto (P2P): Son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos. Las
redes puntos a punto son utilizadas para compartir música, películas, juegos y otros
archivos. Sin embargo, también son un mecanismo muy común para la distribución de
virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.
151. Registro de Cadena de Custodia Aplicable a Indicios Informáticos o Digitales:
Procedimiento controlado que se aplica a los indicios digitales relacionados con el delito
electrónico, desde su localización hasta su valoración, fijación y preservación.
152. Resiliencia Digital: El concepto hace referencia al diseño de procesos comerciales y
sistemas TI en las empresas, con el propósito de facilitar la protección de los datos
críticos e implementar estrategias efectivas para responder a los ataques cibernéticos.
153. Riesgo: La posibilidad de que una amenaza aproveche una vulnerabilidad y cause una
pérdida o un daño sobre los activos de TIC
154. RJ-11: es el conector utilizado en las redes de telefonía. Se refiere exactamente al
conector que se une al cable telefónico y tiene 6 posiciones con 4 contactos centrales por
los 4 hilos del cable telefónico, aunque normalmente se usan sólo dos.
155. RJ45: Es una interfaz física comúnmente utilizada para conectar redes de computadoras
con cableado estructurado. Posee ocho pines o conexiones eléctricas, que normalmente se
usan como extremos de cables de par trenzado.
156. Rootkits: Es un juego de herramientas (programas) que permiten acceder a los niveles
administrativos de un ordenador o una red.
157. Ruteador: El ruteador, denominado también como enrutador, es un dispositivo que
permite interconectar computadoras que funcionan en el marco de una red. Su función es
la de establecer la ruta que destinará a cada paquete de datos dentro de una red
informática.
158. SaaS: Son las siglas de Software as a Service, es decir la utilización de Software como
un servicio. Es un modelo de distribución de software alojado en servidores de un tercero
(generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.
159. SAIT: Software Administrativo Integral es un sistema de cómputo que le permite
administrar y tener mejor organizada cualquier empresa o negocio.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
160. Scareware: Hacer creer a los usuarios que el equipo está infectado, para hacer comprar
una aplicación falsa.
161. Seguridad de la información: Capacidad de preservar la confidencialidad, integridad y
disponibilidad de la información, así como su autenticidad, auditabilidad, protección a la
duplicación, no repudio y legalidad.
162. Seguridad informática: Técnicas desarrolladas para proteger los equipos informáticos
conectados en una red frente a daños accidentales o intencionados, los cuales incluyen el
mal funcionamiento del hardware, la pérdida física de datos el acceso a bases de datos
por personas no autorizadas.
163. Seguridad nacional: La condición indispensable para garantizar la integridad y la
soberanía nacionales, libres de amenazas al Estado, en busca de construir una paz
duradera y fructífera
164. Servicios informáticos: Se entiende todos aquellos servicios que sirven de apoyo y
complemento a la actividad informática en una relación de afinidad directa con ella.
165. Sistema de detección de intrusos (IDS): Hace referencia a un mecanismo que,
sigilosamente, escucha el tráfico en la red para detectar actividades anormales o
sospechosas, y de este modo, reducir el riesgo de intrusión.
166. Sistema de información: Dispositivo o conjunto de dispositivos que utilizan las
tecnologías de información y comunicación, así como cualquier sistema de alta
tecnología, incluyendo, pero no limitado a los sistemas electrónicos, informáticos, de
telecomunicaciones y telemáticos, que separada o conjuntamente sirvan para generar,
enviar, recibir, archivar o procesar información, documentos digitales, mensajes de datos,
entre otros.
167. Sistema de prevención de intrusiones (IPS): Encargados de detectar y bloquear
cualquier intento de intrusión, transmisión de código malicioso, o amenazas a través de la
red.
168. Sistema de Telecomunicaciones: Conjunto de dispositivos relacionados, conectados o
no, cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de
señales, señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento,
video, voz, sonidos, datos o informaciones de cualquier naturaleza, por medio óptico,
celular, radioeléctrico, electromagnético o cualquiera otra plataforma útil a tales fines.
Este concepto incluye servicios de telefonía fija y móvil, servicios de valor agregado,
televisión por cable, servicios espaciales, servicios satelitales y otros.
169. Sistema Electrónico: Conjunto de circuitos electrónicos (semiconductores o
transistores) que interactúan entre sí para el procesamiento de información digital.
170. Sistema Informático: Dispositivo aislado o conjunto de dispositivos interconectado o
relacionados entre sí, cuya función sea el tratamiento automatizado de datos en ejecución
de un programa.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
171. Sistema Telemático: Sistema que combina los sistemas de telecomunicaciones e
informáticos como método para transmitir la información.
172. SLA: Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o
SLA), es un contrato escrito entre un proveedor de servicio y su cliente con objeto de
fijar el nivel acordado para la calidad de dicho servicio.
173. Software de seguridad fraudulento (rogue): Falsos programas de seguridad que no son
realmente lo que dicen ser, sino que, todo lo contrario. Bajo la promesa de solucionar
falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
174. Software: Es el conjunto de programas o aplicaciones, instrucciones y reglas
informáticas que hacen posible el funcionamiento del equipo.
175. SPAM: Es cualquier forma de comunicación no solicitada que se envía de forma
masiva.
176. Spear phishing: Estafa por correo electrónico cuyo objetivo es acceso no autorizado a
datos, se centra en organizaciones en busca de: robo de propiedad intelectual, datos
financieros, secretos comerciales, otros.
177. Spyware: También conocido como programa espía y comúnmente se refiere a
aplicaciones que recopilan información sobre una persona u organización, las cuales se
instalan y se ejecutan sin el conocimiento del usuario.
178. SQL: es un lenguaje de dominio específico, diseñado para administrar, y recuperar
información de sistemas de gestión de bases de datos relacionales.
179. Tecnologías de la Información y Comunicación: Conjunto de herramientas, sistemas,
programas, recursos, procedimientos que sirven para el almacenamiento y facilitar la
emisión, acceso y tratamiento de la información mediante códigos variados que pueden
corresponder a textos, imágenes, videos, sonidos, entre otros.
180. Tecnologías emergentes: Son herramientas que, dentro de cinco o diez años, pueden
provocar una gran revolución empresarial. Son las innovaciones que cambiaran la forma
en que se opera en el mercado.
181. TIC: Tecnologías de Información y Comunicación que comprende los equipos de
cómputo, programas de computación, servicios y dispositivos de impresión que sean
utilizados para almacenar, procesar, con convertir, proteger, transferir y recuperar
información, datos, voz, imágenes y videos.
182. TO (Tecnologías de Operación): Hardware o software que detecta o genera un cambio
a través del control y/o monitoreo de dispositivos físicos, procesos y eventos en las
instituciones.
183. Toolkit: Son programas de software que pueden usarse tanto por novatos como por
expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
184. Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el
usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un
perfil que utiliza con fines publicitarios.
185. Transferencia de datos personales: Toda comunicación de datos personales dentro o
fuera del territorio mexicano, realizada a persona distinta del titular, del responsable o del
encargado.
186. Transferencia de la información: Es un término genérico para referirse al acto de
transmisión de activos de información, a través de un medio.
187. Usuario: Conjunto de permisos y recursos asignados a un operador como parte de una
red informática, que puede ser una persona o programa informático, con privilegios
válidos.
188. Violencia digital: Se refiere a actos de violencia de género cometidos instigados o
agravados, en parte o totalmente, por el uso de las Tecnologías de la Información y la
Comunicación (TIC), plataformas de redes sociales y correo electrónico. Estas violencias
cusan daño psicológico y emocional, refuerzan los prejuicios, dañan la reputación, causan
pérdidas económicas y plantean barreras a la participación en la vida pública y pueden
conducir a formas de violencia sexual y otras formas de violencia física.
189. Virus: Programas informáticos o secuencias de comandos que intentan propagarse sin el
consentimiento y conocimiento del usuario” (Fuentes, 2006) y que realizan alguna acción
maliciosa
190. VLAN: También conocidas como «Virtual LAN» nos permite crear redes lógicamente
independientes dentro de la misma red física, haciendo uso de switches gestionables que
soporten VLANs para segmentar adecuadamente la red.
191. Vulnerabilidad: Es una deficiencia o fallo de un programa que puede permitir el acceso
ilegítimo a la información o el desarrollo de operaciones no permitidas.
192. Web: Sistema de gestión de información más popular para la trasmisión de datos a
través de internet.
193. Whitelisting: La lista blanca es un método utilizado normalmente por programas de
bloqueo de spam, que permite a los correos electrónicos de direcciones de correo
electrónicos o nombres de dominio autorizados o conocidos pasar por el software de
seguridad.
194. Wi-Fi: Es una red de dispositivos inalámbricos interconectados entre sí y generalmente
conectados a Internet a través de un punto de acceso inalámbrico. Se trata de una red
LAN que no utiliza un cable físico para el envío de la información. Tecnología de
interconexión de dispositivos electrónicos de forma inalámbrica, que funciona en base al
estándar 802.11, que regula las transmisiones inalámbricas.
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710
Centro de Investigació n de Ciber- Criminalidad, Derecho Digital y Ciberseguridad
Av. Lola Redonda # 1515 Col Loma Larga Monterrey NL Mé xico CP 64710