Está en la página 1de 10

Actualizaciones

son modificaciones sobre los sistemas operativos o aplicaciones que tenemos instalados en
nuestros dispositivos y su objetivo es mejorar aspectos de funcionalidad como de seguridad.
AEPD

Agencia Española de Protección de Datos

Antivirus

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de
una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.

Aplicación

Programa informático diseñado como una herramienta para realizar operaciones o funciones
específicas.

Bitcoin

criptomoneda creada en el 2009. Se trata de dinero electrónico (virtual) y no oficial que puede
utilizarse como medio de intercambio en operaciones comerciales.

Bulos o Hoax

Un hoax (o bulo en España) es una falsedad articulada de manera deliberada para que sea
percibida como verdad. El anglicismo se popularizó en español al referirse a engaños masivos por
medios electrónicos, especialmente Internet.

Ciberataque

Son un conjunto de acciones dirigidas contra sistemas de información, como pueden ser bases de
datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas.

Ciberbullying

Daño intencional, repetido entre iguales que se materializa a través de medios digitales.

Cibercriminales

El cibercrimen es una actividad delictiva que afecta o abusa de una computadora, una red
informática o un dispositivo en red. El cibercrimen lo cometen personas u organizaciones.

Algunos cibercriminales están organizados en grupos, utilizan técnicas avanzadas y cuentan con
grandes habilidades técnicas.

Ciberdelincuente
Persona que realiza actividades delictivas en internet como robar información, acceder a redes
privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad.

Ciberseguridad

Conjunto de elementos, medidas y equipos destinados a controlar la seguridad informática de una


entidad o espacio virtual.

Cifrado

[mensaje] Que está escrito con letras, símbolos o números que solo pueden comprenderse si se
dispone de la clave necesaria para descifrarlos.

Clickjacking

Es un ataque que engaña a un usuario para que haga click en un elemento de la página web que es
invisible o está disfrazado de otro elemento (HTML). Esto puede hacer que los usuarios
descarguen malware, visiten páginas web maliciosas, proporcionen credenciales o información
confidencial, transfieran dinero o compren productos en línea sin darse cuenta.

Código QR

Código de barras bidimensional cuadrada que puede almacenar los datos codificados. La mayoría
del tiempo los datos es un enlace a un sitio web (URL).

Conexión WiFi

Mecanismo de conexión inalámbrica que permite conectar dispositivos electrónicos sin cables a
un equipo concreto, normalmente un router. Dicho router es el pilar sobre el que se sostiene la
conexión WiFi, y normalmente funciona conectado a un cable a través del cual recibe la señal que
le permite conectarse a Internet.

Configuración informática

En informática, la configuración es un conjunto de datos que determina el valor de algunas


variables de un programa o de un sistema operativo. Estas opciones generalmente son cargadas en
su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no
podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el
usuario (personalizada), el programa o sistema cargará la configuración predeterminada.

Contraseña

Código secreto que se introduce en una máquina para poder accionar un mecanismo o para
acceder a ciertas funciones informáticas.

Contraseña robusta

Una contraseña robusta es la que está diseñada para que sea difícil de descubrir para un persona o
un programa. Ya que el propósito de una contraseña es asegurar que solos los usuarios autorizados
pueden acceder a los recursos, una contraseña fácil de adivinar es un riesgo de seguridad.
Cookies

Una cookie es un paquete de datos que un navegador web almacena de forma automática en el
ordenador de un usuario cuando este visita una página web.

Copia de Seguridad

1. En el sentido más académico, una copia de seguridad es un proceso mediante el cual se duplica
la información existente de un soporte a otro, con el fin de poder recuperarlos en caso de fallo del
primer alojamiento de los datos.

2. En el ámbito empresarial podríamos definir la copia de seguridad como la salvaguarda de


nuestro negocio, una medida indispensable para garantizar su continuidad y conservar la
confianza que nuestros clientes han depositado en nuestra organización. De lo contrario,
podríamos proyectar una imagen negativa y generar desconfianza.

Cortafuegos

Es la parte de un sistema informático o una red informática que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos.
pueden ser implementados en hardware o software, o en una combinación de ambos.

Cuenta de usuario

Es una colección de información que indica al sistema operativo los archivos y carpetas a los que
puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus
preferencias personales, como el fondo de escritorio o el protector de pantalla.

Derechos ARCO

Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición. Se trata de unos derechos


personales, que cualquier ciudadano puede ejercer en referencia al uso y tratamiento de sus datos
personales por terceros.

Dispositivo smartphone

Un smartphone es un dispositivo que se utiliza como teléfono y que tiene una considerable
capacidad de cómputo, hecho que posibilita la integración de aplicaciones orientadas a distintas
tareas.

enlace acortado

Es una dirección URL corta que nos va a redirigir a la dirección URL original. La finalidad de
trabajar con enlaces acortados es obtener una URL que sea más manejable a la hora de
compartirla y recordarla.

EternalBlue

Es el nombre de un exploit filtrado desarrollado por la NSA para una vulnerabilidad en SMBv1
que estaba presente en todos los sistemas operativos Windows entre Windows 95 y Windows 100.
Exploit

Es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada


con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para
conseguir un comportamiento no deseado del mismo.

Filtrado MAC

Método de seguridad mediante control de acceso en el que la dirección MAC de 48 bits, asignada
a cada tarjeta de red, es usada para discriminar su acceso a la red.

Firmware

El firmware, también conocido como soporte lógico inalterable, es el programa básico que
controla los circuitos electrónicos de cualquier dispositivo. ... Es parte del hardware porque
siempre está integrado en la electrónica, pero no deja de ser un programa informático, por lo que
también es software.

gestor de contraseñas

Programa que te permite almacenar de forma segura tus claves de acceso a los diferentes
servicios.

Grooming

Acercamiento de un adulto a un menor con fines sexuales a través de Internet.

Gusano

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este
software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de
seguridad en la computadora de destino para acceder a ella.

HACKEAR

Introducirse de forma no autorizada en un sistema informático.

Hacker

Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas info
Herramienta de cifrado

Una herramienta de cifrado es aquella que permite encriptar la información en archivos o


carpetas para evitar que terceros accedan a ella sin permiso.

Historial de navegación

Archivo en el cual se guarda el registro de las páginas web visitadas por un usuario.

hoax
Es una falsedad articulada de manera deliberada para que sea percibida como verdad.
informacion en la nube

es la disponibilidad de los recursos del sistema informático, en concreto el almacenamiento de


datos y capacidad de cómputo, sin una gestión activa directa por parte del usuario. El término se
usa para describir los centros de datos disponibles desde cualquier lugar a través de Internet desde
cualquier dispositivo móvil o fijo.

Información personal

La información personal se refiere a la información que puede utilizarse para identificar, contactar
o localizar a una persona en concreto, o puede usarse junto a otras fuentes de información para
lograrlo. Es un concepto utilizado en seguridad de la información.

Internauta

Persona que utiliza los servicios de internet u otra red informática.

Internet

Red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información
entre todos sus usuarios.

jailbreaking

El jailbreaking es el proceso de explotar los defectos de un dispositivo electrónico bloqueado


para instalar software distinto al que el fabricante ha puesto a disposición del dispositivo.

Keylogger

Un keylogger es un programa comúnmente utilizado por actores maliciosos para registrar y


almacenar las pulsaciones del teclado con la intención de robar contraseñas o espiar en el equipo
de la víctima.

Linux

es un sistema operativo (SO) open source . El sistema operativo es el software que gestiona
directamente el hardware de un sistema y sus recursos, como la CPU, la memoria y el
almacenamiento. El SO se sitúa entre las aplicaciones y el hardware, y establece las conexiones
entre todo el sistema de software y los recursos físicos que ejecutan las tareas.

Macros

Una macro es una acción o un conjunto de acciones que se puede ejecutar todas las veces que
desee. Cuando se crea una macro, se graban los clics del mouse y las pulsaciones de las teclas.
Después de crear una macro, puede modificarla para realizar cambios menores en su
funcionamiento.

Malware
Malware es un vocablo en lengua inglesa que procede de la combinación de dos palabras:
“malicious software” (software malicioso) diseñado para la infiltración en dispositivos sin el
conocimiento del usuario. Hay muchos tipos de malware, con multitud de objetivos; no obstante,
todas las variantes comparten dos rasgos característicos: son subrepticios (actúan de forma oculta)
y trabajan activamente en contra de los intereses de la persona atacada.

Mensajería instantánea

Es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto
es enviado a través de dispositivos conectados ya sea a una red como internet, o datos móviles sin
importar la distancia que exista entre los dos dispositivos.

Navegación privada

Es un modo de navegación que tenemos disponible en prácticamente todos los navegadores y que
permite navegar por Internet sin que se almacene información sobre los sitios que visitamos
mientras este modo privado está activo.

Navegador

es un software, aplicación o programa que permite el acceso a la Web, interpretando la


información de distintos tipos de archivos y sitios web para que estos puedan ser vistos.

Permisos Apps

Los permisos son uno de los sistemas de seguridad presentes en Android. Al instalar una
aplicación o juego, nos pide tener acceso a ciertos recursos en el teléfono (a los archivos, al
registro de llamadas o a la cámara, entre otros). En función del tipo de aplicación, es lógico que
tenga acceso a determinados recursos, una aplicación de cámara necesitará tener acceso a la
cámara del teléfono.

Al conceder estos permisos a las aplicaciones en Android, estamos permitiendo que tengan acceso
a dichos recursos. Es importante tener en cuenta cuáles son los que están pidiendo, ya que si una
aplicación solicita un permiso que no tiene mucho que ver con su actividad, entonces es que hay
algo sospechoso y es probable que se trate de una app maliciosa.

Phishing

Etimológicamente, se trata de un vocablo en lengua inglesa que procede de la combinación de dos


palabras: ''fishing'' (pescar) y ''phony'' (falso) y consiste en la práctica maliciosa de engañar a las
personas para que compartan información confidencial como contraseñas y números de tarjetas de
crédito, empleando elaboradas pantomimas a través de medios telemáticos (bien sea por correo
electrónico, llamada telefónica o vía sms).

Privacidad

Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.

Proxy
Un servidor proxy es un intermediario entre el navegador e Internet. El navegador se conecta al
proxy, que conecta el navegador a Internet. En lo que respecta a todos los sitios web y servicios de
Internet que el usuario utiliza, el proxy es su identidad en línea. Su verdadera dirección IP está
oculta tras el proxy.

Ransomware

Es una forma de malware que cifra ficheros (secuestra datos) y pide un rescate (pide un pago
online anónimo en bitcoins para que no se pueda rastrear)

RED SOCIAL

Página web o aplicación que sirve como herramienta de comunicación entre los usuarios que la
utilizan.

Reputación digital

La reputación digital es la percepción pública de una persona o empresa en Internet. Se basa en


contenidos e interacciones publicados en redes sociales, blogs y sitios web especializados. Las
empresas, compañeros de trabajo, amigos, etc. pueden tener una imagen de una persona
condicionada por la información personal publicada en la web.

rogueware

El rogueware no es más que una de las muchas amenazas que existen en la red y que pueden
infectar nuestros dispositivos. En esta ocasión se trata de un software malicioso que simula ser un
antivirus o herramienta de seguridad que nos lanza una alerta donde indican que algo va mal en
nuestro equipo.

Rootear

Es la operación que hay que realizar para obtener permisos de súper usuarios, y así tener el
permiso del móvil para hacer los cambios más profundos dentro del sistema operativo. Teniendo
así el control total de tu móvil para hacer lo que quieras con él.

Sandbouxing

Se traduce como cajón de arena, se trata de un lugar seguro. Es una técnica de seguridad
informática que se basa en la ejecución de programas o aplicaciones en un espacio virtual
limitado, en el cual se pueden controlar todos los procesos sin que afecten al resto del equipo. Por
ejemplo, si llega un correo con un documento adjunto el sistema lo abre en un entorno virtual
aislado ("caja de arena") y si detecta algo sospechoso lo elimina antes de que llegue al usuario.

Scam

Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por
medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).

Seguridad del internauta


Situación de tranquilidad pública y de libre ejercicio de los derechos individuales, cuya protección
efectiva se encomienda a las fuerzas de orden público.

SIM Swapping

Esta expresión en inglés significa básicamente duplicado de tarjeta SIM. El propósito del
duplicado de tarjeta es obtener datos confidenciales vía SMS de servicios que hayas contratado,
como datos bancarios, transferencias, compras online…

Smartphone

Smartphone o teléfonos inteligentes, son pequeños dispositivos que integran funcionalidades de


teléfono móvil con las funcionalidades más comunes de un PDA (asistente digital personal),
además permiten a los usuarios almacenar información, enviar y recibir mensajes, E-mail e
instalar programas.

Smishing

Técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario


simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de
robarle información privada o realizarle un cargo económico.

Spam

Los términos spam, correo basura, correo no deseado o correo no solicitado hacen referencia a los
mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido (o incluso
correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming o difusión indeseada.

Spyware

El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un


malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo
informático y transmitir la información a una entidad externa sin el permiso del dueño del
ordenador.

SSID

Es un código que llevan todos los paquetes que circulan por una red Wireless. Este código lo
deben de compartir todos los usuarios de la misma red, ya que este viaja por todos los paquetes
enviados de esta. Suele servir para identificar la red.

SUPLANTACIÓN DE IDENTIDAD

Hacerse pasar por otra persona en Internet.

Tor
Es una herramienta gratuita de código abierto dirigida por el Proyecto Tor que anonimiza el
tráfico de Internet bajo numerosas capas de cifrado. Cuando usa Tor, envía su tráfico a través de
una serie de tres puntos de repetición llamados «nodos», para oscurecer su punto de origen antes
de entregarlo al sitio web que intenta visitar.

Troyanos

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario


como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.

VPN

Una VPN o también llamada red privada virtual, es un tipo de tecnología conectada a la red que
permite seguridad en la red local cuando el ordenador está conectado a internet.

Watering hole

Ocurre cuando se produce una infección en una página web que es utilizada por muchos usuarios.

wearable

Hace referencia al conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna


parte de nuestro cuerpo interactuando de forma continua con el usuario y con otros dispositivos
con la finalidad de realizar alguna función concreta.

Web oscura

La Dark Web o web oscura es el conjunto oculto de sitios de Internet a los que solo se puede
acceder mediante un navegador web especializado. Se utiliza para mantener la actividad de
Internet privada y en el anonimato.

Zero-day

Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por


determinados atacantes y son desconocidas por los fabricantes y usuarios. Al ser desconocidas por
los fabricantes, no existe un parche de seguridad para solucionarlas.

Por esta razón son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea
consciente de que es vulnerable.

También podría gustarte