2. Antivirus:
Se denomina antivirus a un software utilizado para eliminar programas
elaborados con intención destructiva. Así, los antivirus surgieron como una
solución a la proliferación de software malicioso cuando el uso de
computadoras personales comenzó a masificarse y con ello surgió todo un
nuevo mercado.
Cifrado:
Es un mecanismo de protección de la información que se intercambia en
internet, especialmente en transacciones de tarjetas de crédito o débito para
realizar compras virtuales, de tal forma que no sea legible para el delincuente.
Ciberdelincuencia:
La ciberdelincuencia se define con carácter general como
cualquier tipo de actividad ilegal en la que se utilice Internet, una
red privada o pública o un sistema informático doméstico.
Cracker:
Es alguien que viola la seguridad de un sistema informático de forma similar
a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño.
Correo electrónico:
El correo electrónico (también conocido como e-mail, un término inglés
derivado de electronic mail) es un servicio que permite el intercambio de
mensajes a través de sistemas de comunicación electrónicos. El concepto se
utiliza principalmente para denominar al sistema que brinda este servicio vía
Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero
también permite nombrar a otros sistemas similares que utilicen distintas
tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de
texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).
3. Copias de seguridad:
Una Copia de Seguridad, es un duplicado de nuestra información más
importante, que realizamos para salvaguardar los documentos, archivos, fotos,
etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos
impidiese acceder a los originales que tenemos en él.
Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso,
podremos encontrarnos con la denominación Backup en términos ingleses.
Firewall:
Un firewall es software o hardware que comprueba la información
procedente de internet o de una red para bloquearla o permitir el acceso al
equipo. Ayuda a proteger el computador de accesos externos no autorizados,
para evitar daños y robo de información.
Hacker:
Persona que posee elevados conocimientos de sistemas y seguridad
informática, los cuales pueden emplear en beneficio propio y de la comunidad
con que comparten intereses
Hacktivismo:
(un acrónimo de hacker y activismo) se entiende normalmente "la utilización
no-violenta de herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de
webs, redirecciones, ataques de denegación de servicio, robo de información,
parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo
de software".A menudo se entiende por la escritura o reescritura de programas
informáticos, a efectos de directa o indirectamente promover o privilegiar una
ideología política, y por lo general potenciando estrategias o políticas tales
comolibertad de expresión, derechos humanos, y ética de la información. Los
actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización
de esas estrategias informáticas tendrán efectos de palanca similares por
ejemplo al activismo regular o la desobediencia civil. Se basa en la idea de que
poca gente conoce lo suficiente de computación e Internet como para intervenir
en pro de un determinado fin, pero esta forma de acción puede afectar a mucha
gente.
4. Keylogger:
Programa informático que registra todas las pulsaciones que se realizan sobre
un teclado para ser guardadas en un archivo o para ser enviadas por internet.
Phishing:
El "phishing" consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener
datos confidenciales del usuario, que posteriormente son utilizados para la
realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que, en realidad, va a parar a
manos del estafador.
Ransomware:
Originalmente, la palabra ransomware hacía referencia a una licencia de
distribución de software, donde su autor requería un monto determinado de
dinero para liberar el código fuente del programa. En otras palabras, si se
lograban las condiciones que el autor requería (por ejemplo, llegar a un
determinado monto de dinero), el código del programa se liberaba. Esto
permitía que los desarrolladores pudieran lograr el dinero suficiente como
retribución al trabajo que les insumía hacer un programa.
Rogueware:
Un rogueware es un programa maligno de computadora que pretende ser un
programa no malicioso con el fin de robar dinero, inducir compras u obtener
información del usuario. Estos programas suelen esparcirse utilizando técnicas
de scareware, es decir, producir miedo al usuario para lograr ser instalados. Este
programa malicioso puede camuflarse como antivirus, antiespía, cortafuegos o
similar. De hecho este tipo de programas suele llamarse Rogue-AV, Rogue-
Antivirus o FakeAV y, en español, falso antivirus
5. Spam o “correo basura” :
Todo tipo de comunicación no solicitada, realizada por vía electrónica. De
este modo se entiende por Spam cualquier mensaje no solicitado y que
normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés
respecto de un producto, servicio o empresa. Aunque se puede hacer por
distintas vías, la más utilizada entre el público en general es mediante el correo
electrónico. Quienes se dedican a esta actividad reciben el nombre de
spammers.
Gusano:
Un gusano informático(también llamado IWormpor su apócope en inglés, "I"
de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin
la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos
es su capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
Malware:
Apodado comúnmente como virus, se trata de un programa malicioso capaz
de colarse en un ordenador, smartphone o tableta con algunos fines como los
siguientes: robar datos privados, hacer que el dispositivo deje de funcionar
correctamente o tomar su control para llevar a cabo otras acciones maliciosas.
Software:
Se considera que el software es el equipamiento lógico e intangible de un
ordenador. En otras palabras, el concepto de software abarca a todas las
aplicaciones informáticas, como los procesadores de textos, las planillas de
cálculo y los editores de imágenes.
6. Spyware:
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Suplantación de identidad:
La suplantación como la usurpación de identidad suponen una apropiación de
derechos y facultades que emanan de la víctima y que son uso exclusivo suyo,
como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes
sociales, fotos privadas, etcétera.
Troyano:
Es un programa malicioso que se instala en el computador para abrir
"puertas traseras" del sistema y permitir al delincuente tomar control del
computador y extraer información personal y financiera.
7. Virus:
Es un código informático que se adjunta a sí mismo en un programa o
archivo, para propagarse de un equipo a otro. Infecta a medida que se transmite.
Los virus pueden dañar el software, el hardware y los archivos. Al igual que los
virus humanos tienen una gravedad variable. Un verdadero virus no se difunde
sin la intervención humana.
Vulnerabilidades:
Una vulnerabilidad es un fallo o problema de seguridad de un programa,
aplicación, plugin o sistema operativo. Frecuentemente son aprovechadas por
los ciberdelincuentes para infectar los equipos, a veces sin que el usuario tenga
que realizar ninguna acción peligrosa de manera consciente. Para evitar que
esto suceda, los fabricantes generan actualizaciones que solucionan los
problemas de seguridad, de ahí la importancia de tener siempre actualizado
nuestro equipo
Web Maliciosas:
Las infecciones causadas por enlaces o sitios web maliciosos son uno de los
mayores problemas a los que se enfrenta la seguridad informática actualmente.
Estas URLs acostumbran a ejecutar programas en el ordenador del usuario, en
la mayor parte de los casos furtivamente. Por lo que a este le parece que el sitio
funciona con total normalidad. Pero nada más lejos de la realidad.