Documentos de Académico
Documentos de Profesional
Documentos de Cultura
son modificaciones sobre los sistemas operativos o aplicaciones que tenemos instalados en
nuestros dispositivos y su objetivo es mejorar aspectos de funcionalidad como de seguridad.
AEPD
Antivirus
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de
una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.
Aplicación
Programa informático diseñado como una herramienta para realizar operaciones o funciones
específicas.
Bitcoin
criptomoneda creada en el 2009. Se trata de dinero electrónico (virtual) y no oficial que puede
utilizarse como medio de intercambio en operaciones comerciales.
Bulos o Hoax
Un hoax (o bulo en España) es una falsedad articulada de manera deliberada para que sea
percibida como verdad. El anglicismo se popularizó en español al referirse a engaños masivos por
medios electrónicos, especialmente Internet.
Ciberataque
Son un conjunto de acciones dirigidas contra sistemas de información, como pueden ser bases de
datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas.
Ciberbullying
Daño intencional, repetido entre iguales que se materializa a través de medios digitales.
Cibercriminales
El cibercrimen es una actividad delictiva que afecta o abusa de una computadora, una red
informática o un dispositivo en red. El cibercrimen lo cometen personas u organizaciones.
Algunos cibercriminales están organizados en grupos, utilizan técnicas avanzadas y cuentan con
grandes habilidades técnicas.
Ciberdelincuente
Persona que realiza actividades delictivas en internet como robar información, acceder a redes
privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad.
Ciberseguridad
Cifrado
[mensaje] Que está escrito con letras, símbolos o números que solo pueden comprenderse si se
dispone de la clave necesaria para descifrarlos.
Clickjacking
Es un ataque que engaña a un usuario para que haga click en un elemento de la página web que es
invisible o está disfrazado de otro elemento (HTML). Esto puede hacer que los usuarios
descarguen malware, visiten páginas web maliciosas, proporcionen credenciales o información
confidencial, transfieran dinero o compren productos en línea sin darse cuenta.
Código QR
Código de barras bidimensional cuadrada que puede almacenar los datos codificados. La mayoría
del tiempo los datos es un enlace a un sitio web (URL).
Conexión WiFi
Mecanismo de conexión inalámbrica que permite conectar dispositivos electrónicos sin cables a
un equipo concreto, normalmente un router. Dicho router es el pilar sobre el que se sostiene la
conexión WiFi, y normalmente funciona conectado a un cable a través del cual recibe la señal que
le permite conectarse a Internet.
Configuración informática
Contraseña
Código secreto que se introduce en una máquina para poder accionar un mecanismo o para
acceder a ciertas funciones informáticas.
Contraseña robusta
Una contraseña robusta es la que está diseñada para que sea difícil de descubrir para un persona o
un programa. Ya que el propósito de una contraseña es asegurar que solos los usuarios autorizados
pueden acceder a los recursos, una contraseña fácil de adivinar es un riesgo de seguridad.
Cookies
Una cookie es un paquete de datos que un navegador web almacena de forma automática en el
ordenador de un usuario cuando este visita una página web.
Copia de Seguridad
1. En el sentido más académico, una copia de seguridad es un proceso mediante el cual se duplica
la información existente de un soporte a otro, con el fin de poder recuperarlos en caso de fallo del
primer alojamiento de los datos.
Cortafuegos
Es la parte de un sistema informático o una red informática que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos.
pueden ser implementados en hardware o software, o en una combinación de ambos.
Cuenta de usuario
Es una colección de información que indica al sistema operativo los archivos y carpetas a los que
puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus
preferencias personales, como el fondo de escritorio o el protector de pantalla.
Derechos ARCO
Dispositivo smartphone
Un smartphone es un dispositivo que se utiliza como teléfono y que tiene una considerable
capacidad de cómputo, hecho que posibilita la integración de aplicaciones orientadas a distintas
tareas.
enlace acortado
Es una dirección URL corta que nos va a redirigir a la dirección URL original. La finalidad de
trabajar con enlaces acortados es obtener una URL que sea más manejable a la hora de
compartirla y recordarla.
EternalBlue
Es el nombre de un exploit filtrado desarrollado por la NSA para una vulnerabilidad en SMBv1
que estaba presente en todos los sistemas operativos Windows entre Windows 95 y Windows 100.
Exploit
Filtrado MAC
Método de seguridad mediante control de acceso en el que la dirección MAC de 48 bits, asignada
a cada tarjeta de red, es usada para discriminar su acceso a la red.
Firmware
El firmware, también conocido como soporte lógico inalterable, es el programa básico que
controla los circuitos electrónicos de cualquier dispositivo. ... Es parte del hardware porque
siempre está integrado en la electrónica, pero no deja de ser un programa informático, por lo que
también es software.
gestor de contraseñas
Programa que te permite almacenar de forma segura tus claves de acceso a los diferentes
servicios.
Grooming
Gusano
Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este
software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de
seguridad en la computadora de destino para acceder a ella.
HACKEAR
Hacker
Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas info
Herramienta de cifrado
Historial de navegación
Archivo en el cual se guarda el registro de las páginas web visitadas por un usuario.
hoax
Es una falsedad articulada de manera deliberada para que sea percibida como verdad.
informacion en la nube
Información personal
La información personal se refiere a la información que puede utilizarse para identificar, contactar
o localizar a una persona en concreto, o puede usarse junto a otras fuentes de información para
lograrlo. Es un concepto utilizado en seguridad de la información.
Internauta
Internet
Red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información
entre todos sus usuarios.
jailbreaking
Keylogger
Linux
es un sistema operativo (SO) open source . El sistema operativo es el software que gestiona
directamente el hardware de un sistema y sus recursos, como la CPU, la memoria y el
almacenamiento. El SO se sitúa entre las aplicaciones y el hardware, y establece las conexiones
entre todo el sistema de software y los recursos físicos que ejecutan las tareas.
Macros
Una macro es una acción o un conjunto de acciones que se puede ejecutar todas las veces que
desee. Cuando se crea una macro, se graban los clics del mouse y las pulsaciones de las teclas.
Después de crear una macro, puede modificarla para realizar cambios menores en su
funcionamiento.
Malware
Malware es un vocablo en lengua inglesa que procede de la combinación de dos palabras:
“malicious software” (software malicioso) diseñado para la infiltración en dispositivos sin el
conocimiento del usuario. Hay muchos tipos de malware, con multitud de objetivos; no obstante,
todas las variantes comparten dos rasgos característicos: son subrepticios (actúan de forma oculta)
y trabajan activamente en contra de los intereses de la persona atacada.
Mensajería instantánea
Es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto
es enviado a través de dispositivos conectados ya sea a una red como internet, o datos móviles sin
importar la distancia que exista entre los dos dispositivos.
Navegación privada
Es un modo de navegación que tenemos disponible en prácticamente todos los navegadores y que
permite navegar por Internet sin que se almacene información sobre los sitios que visitamos
mientras este modo privado está activo.
Navegador
Permisos Apps
Los permisos son uno de los sistemas de seguridad presentes en Android. Al instalar una
aplicación o juego, nos pide tener acceso a ciertos recursos en el teléfono (a los archivos, al
registro de llamadas o a la cámara, entre otros). En función del tipo de aplicación, es lógico que
tenga acceso a determinados recursos, una aplicación de cámara necesitará tener acceso a la
cámara del teléfono.
Al conceder estos permisos a las aplicaciones en Android, estamos permitiendo que tengan acceso
a dichos recursos. Es importante tener en cuenta cuáles son los que están pidiendo, ya que si una
aplicación solicita un permiso que no tiene mucho que ver con su actividad, entonces es que hay
algo sospechoso y es probable que se trate de una app maliciosa.
Phishing
Privacidad
Proxy
Un servidor proxy es un intermediario entre el navegador e Internet. El navegador se conecta al
proxy, que conecta el navegador a Internet. En lo que respecta a todos los sitios web y servicios de
Internet que el usuario utiliza, el proxy es su identidad en línea. Su verdadera dirección IP está
oculta tras el proxy.
Ransomware
Es una forma de malware que cifra ficheros (secuestra datos) y pide un rescate (pide un pago
online anónimo en bitcoins para que no se pueda rastrear)
RED SOCIAL
Página web o aplicación que sirve como herramienta de comunicación entre los usuarios que la
utilizan.
Reputación digital
rogueware
El rogueware no es más que una de las muchas amenazas que existen en la red y que pueden
infectar nuestros dispositivos. En esta ocasión se trata de un software malicioso que simula ser un
antivirus o herramienta de seguridad que nos lanza una alerta donde indican que algo va mal en
nuestro equipo.
Rootear
Es la operación que hay que realizar para obtener permisos de súper usuarios, y así tener el
permiso del móvil para hacer los cambios más profundos dentro del sistema operativo. Teniendo
así el control total de tu móvil para hacer lo que quieras con él.
Sandbouxing
Se traduce como cajón de arena, se trata de un lugar seguro. Es una técnica de seguridad
informática que se basa en la ejecución de programas o aplicaciones en un espacio virtual
limitado, en el cual se pueden controlar todos los procesos sin que afecten al resto del equipo. Por
ejemplo, si llega un correo con un documento adjunto el sistema lo abre en un entorno virtual
aislado ("caja de arena") y si detecta algo sospechoso lo elimina antes de que llegue al usuario.
Scam
Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por
medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).
SIM Swapping
Esta expresión en inglés significa básicamente duplicado de tarjeta SIM. El propósito del
duplicado de tarjeta es obtener datos confidenciales vía SMS de servicios que hayas contratado,
como datos bancarios, transferencias, compras online…
Smartphone
Smishing
Spam
Los términos spam, correo basura, correo no deseado o correo no solicitado hacen referencia a los
mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido (o incluso
correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming o difusión indeseada.
Spyware
SSID
Es un código que llevan todos los paquetes que circulan por una red Wireless. Este código lo
deben de compartir todos los usuarios de la misma red, ya que este viaja por todos los paquetes
enviados de esta. Suele servir para identificar la red.
SUPLANTACIÓN DE IDENTIDAD
Tor
Es una herramienta gratuita de código abierto dirigida por el Proyecto Tor que anonimiza el
tráfico de Internet bajo numerosas capas de cifrado. Cuando usa Tor, envía su tráfico a través de
una serie de tres puntos de repetición llamados «nodos», para oscurecer su punto de origen antes
de entregarlo al sitio web que intenta visitar.
Troyanos
VPN
Una VPN o también llamada red privada virtual, es un tipo de tecnología conectada a la red que
permite seguridad en la red local cuando el ordenador está conectado a internet.
Watering hole
Ocurre cuando se produce una infección en una página web que es utilizada por muchos usuarios.
wearable
Web oscura
La Dark Web o web oscura es el conjunto oculto de sitios de Internet a los que solo se puede
acceder mediante un navegador web especializado. Se utiliza para mantener la actividad de
Internet privada y en el anonimato.
Zero-day
Por esta razón son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea
consciente de que es vulnerable.