Otros perfiles
Glosario de términos de seguridad
Certificado
Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y de las personas en internet. La seguridad del certificado está protegida por técnicas criptográficas.
Código malicioso
Cualquier programa con una intención molesta, malévola o ilegal. Generalmente están diseñados para que se ejecuten sin la intervención del usuario.
Contraseña
Conjunto de letras, cifras y símbolos, incluso de frases, utilizados para autentificar usuarios en un sistema informático. Para que el uso de contraseñas sea efectivo hay que elegirlas de forma que sean difíciles de descubrir por un atacante.
Correos encadenados
Son mensajes de correo electrónico en los que se pide que el mensaje sea enviado a más gente para que estas personas también los reenvíen. Es una de las posibles fuentes de problemas con el correo electrónico, ya que a menudo llevan noticias falsas, pueden ser portadores de virus, etc.
Criptografía
Disciplina que se ocupa de la seguridad de la transmisión y almacenamiento de la información.
Gusano
Tipo de código malicioso cuya característica principal es que copia de unos sistemas a otros a través de internet.
Denegación de servicio
Ataque informático que, sin que afecte a la información que contiene un sistema, lo deja incapacitado para prestar ningún servicio. La denegación puede conseguirse mediante la saturación o el bloqueo de las máquinas.
Ingeniería social
Técnicas que intentan atacar la seguridad de los sistemas informáticos engañando a sus usuarios y a sus administradores. La mayoría de las técnicas de ingeniería social son parecidas a las estafas.
Espías - Spyware
Los programas espía o spyware son aplicaciones maliciosas o engañosas que se instalan de forma oculta junto con otros programas que se descarga el usuario. Este tipo de programas pueden ejecutar varias acciones.
Algunos se dedican a recopilar información del sistema en el que están instalados para enviarla a través de internet; existen otros que muestran continuamente publicidad no deseada o que modifican les páginas visualizadas para incluir enlaces que no estaban en el original. Todas esas acciones se enmascaran con autorizaciones confusas, por lo que normalmente el usuario no es consciente de ello.
Filtrado de contenidos
Conjunto de tecnologías que permiten un control de la información transmitida por servicios de internet. El filtrado de contenidos se utiliza para bloquear virus enviados por correo electrónico, para controlar el acceso a internet de menores, etc.
Cookie
Información que, enviada por un servidor de internet al navegador, vuelve a aparecer posteriormente en cada nueva conexión. Se pueden utilizar con intenciones legítimas, como la identificación de usuarios, o malévolas, como el almacenamiento no consentido de pautas de navegación.
Intrusión
Ataque informático en el que el atacante consigue obtener un control completo sobre la máquina. Durante una intrusión, el atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar nuevas máquinas.
Inundación o Spam
Correo comercial no deseado enviado a través de internet. El volumen y el contenido del spam puede dificultar considerablemente el uso de servicios del correo electrónico.
Phishing
Los ataques llamados phishing utilizan mensajes de correo engañosos y servidores fraudulentos para engañar a los usuarios de servicios de internet. En el caso de las entidades financieras, su objetivo es intentar que los usuarios divulguen sus datos, como el número de la tarjeta de crédito o las claves de acceso PIN.
Proxy o servidor intermediario
Sistema informático cuya misión es hacer de intermediario entre un sistema y otro a través de internet. Entre las misiones de un proxy hay la de acelerar su acceso a internet, filtrar los contenidos a los que se ha accedido y proteger los sistemas evitando su comunicación directa.
Firma electrónica
Información digital asociada a una operación en particular realizada en internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.
Cortafuego o firewall
Sistema informático que controla a qué máquinas y a que servicios se puede acceder dentro de una red. Puede tratarse de un sistema especializado o de un programa instalado (firewall personal). Cuando este control de realiza sobre la información transmitida y no simplemente sobre la conexión, el sistema utilizado es un proxy.
Troyano
Código malicioso camuflado dentro de otro programa aparentemente útil e inofensivo. Los troyanos pueden ir dentro de programas conocidos, de forma que hay que controlar la fuente de donde se obtiene el software.
Virus
Es el tipo más conocido. Es un programa que se copia dentro de otros programas e intenta reproducirse el mayor número de veces posible. Aunque no siempre es así, la mayoría de veces el virus, además de copiarse, altera o destruye la información de los sistemas en los que se ejecuta.
Cifrado
Codificación de datos mediante varias técnicas matemáticas que garantizan su confidencialidad en la transmisión.