GLOSARIO

Adware:

Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

Amenaza:

Circunstancia desfavorable que acontece cuando tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Puede tener causas naturales, ser accidental o intencionada. Si sucede a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovecha su existencia, en ocasiones deriva en un incidente de seguridad.

Antivirus:

Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware.

Autenticacion:

Con este procedimiento se comprueba que alguien es quién dice ser cuando accede al ordenador o a un servicio online. De esta manera se pretende establecer una comunicación segura.

Backup:

Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

Botnet:

Una botnet es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.

Certificado de autenticidad:

El Certificado de autenticidad (COA) es una etiqueta especial de seguridad que acompaña a un software con licencia legal para impedir falsificaciones.

Cookie:

Una cookie es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario

Criptografía:

La criptografía es la técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado.

Dirección IP:

Las direcciones IP (del acrónimo inglés IP para Internet Protocol) son un número único e irrepetible con el cual se identifica a todo sistema conectado a una red.

Gusano:

Es un programa malicioso o malware, que tiene como característica principal su alto grado de “dispersabilidad”, es decir, que se propaga con una gran rapidez

HTTPS:

Es el “Protocolo seguro de transferencia de hipertexto” y es más conocido por sus siglas HTTPS, del inglés Hypertext Transfer Protocol Secure. Se trata de un protocolo de red basado en el HTTP a secas, es decir en el “Protocolo de Transferencia de Hipertexto”, pero como indica su “S” final está destinado a la transferencia segura de datos de hipertexto. Sería la versión segura de HTTP. Debe aparecer en páginas webs donde se vayan a realizar operaciones monetarias y para ello has de fijarte en la url donde debe aparecer con la “S”.

Malware:

Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un dispositivo. Esta palabra nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, caballos de troya, backdoors,spyware, etcétera. Lo que une a todos estos programas es su carácter dañino e incluso lesivo.

Phishing:

Es una práctica que los ciberdelincuentes emplean para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito y datos bancarios, haciéndose pasar por una comunicación confiable y legítima.

Plan de contingencia:

Consiste en una estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan la información y los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.

Política de seguridad:

Son las decisiones o medidas de seguridad que una empresa ha decidido tomar respecto a la seguridad de sus sistemas de informa.

Proxy:

El proxy es tanto el equipo, como el software encargado de dar el servicio, que hacen de intermediario en las peticiones de los equipos de la redes LAN hacia Internet.

Ransomware:

El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos. 

Router:

Es un dispositivo que distribuye tráfico de red entre dos o más diferentes redes. Un router está conectado al menos a dos redes, generalmente LAN o WAN y el tráfico que recibe procedente de una red lo redirige hacia la(s) otra(s) red(es).

Servidor:

Puede entenderse como servidor tanto el software que realiza ciertas tareas en nombre de los usuarios, como el ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer y gestionar datos de algún tipo de forma que estén disponibles para otras máquinas que se conecten a él. 

Spoofing:

Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos.

Spyware:

Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.

Suplantación de identidad:

Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling).

Troyano:

Tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propagación.

URL:

Hacen referencia a la dirección que identifica un contenido colgado en Internet. Las URL permiten tener acceso a los recursos colgados en una red gracias a la dirección única y al servicio de DNS que permite localizar la dirección IP del contenido al que se quiere acceder.

Virus:

Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicación infectada, puede infectar otros archivos. 

VLAN:

Es una red lógica independiente dentro de una red física de forma que es posible crear diferentes una VLAN que este conectadas físicamente a diferentes segmentos de una red de área local o LAN. Los administradores de este tipo de redes las configuran mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Esta flexibilidad se hace presente en el hecho de que varias de estas redes pueden coexistir en un solo conmutador o red física.

VoIP:

Señal de voz digitalizada que viaja a través de una red utilizando el protocolo IP (Internet Protocol) que es el utilizado en Internet. Esta tecnología permite mantener conversaciones de voz sin necesidad de una conexión telefónica.

Vulnerabilidad:

Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota. 

Wifi:

Una red wifi es una red de dispositivos inalámbricos interconectados entre sí y generalmente también conectados a Internet a través de un punto de acceso inalámbrico. Se trata por tanto de una red LAN que no utiliza un cable físico para el envío de la información.

Zombie:

Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.