Glosario
Certificado
Documento dixital emitido por unha entidade independente que garante a identidade dos sistemas e das persoas en Internet. A seguridade do certificado está protexida por técnicas criptográficas.
Código malicioso
Calquera programa cunha intención molesta, malévola ou ilegal. Xeralmente, están deseñados para executarse sen a intervención do usuario.
Contrasinal
Conxunto de letras, cifras e símbolos, ou mesmo frases, empregado para autenticar usuarios nun sistema informático. Para que o uso de contrasinais sexa efectivo, é preciso escollelos de xeito que sexan difíciles de descubrir para un atacante.
Correos encadeados
Son mensaxes de correo electrónico nas que se pide que a mensaxe se envíe a máis xente para que estas persoas tamén as reenvíen. É unha das posibles fontes de problemas co correo electrónico, xa que a miúdo conteñen novas falsas, poden ser portadores de virus, etc.
Criptografía
Disciplina que se ocupa da seguridade da transmisión e o almacenamento da información.
Verme
Tipo de código malicioso cuxa característica principal é que se copia duns sistemas a outros a través de Internet.
Denegación de servizo
Ataque informático que, sen afectar á información contida nun sistema, o deixa incapacitado para prestar servizo. A denegación pode acadarse mediante a saturación ou o bloqueo das máquinas.
Enxeñería social
Técnicas que tentan ataca-la seguridade dos sistemas informáticos enganando ós seus usuarios e ós seus administradores. A maioría das técnicas de enxeñería social son parecidas ás estafas.
Espías - Spyware
Os programas espía ou spyware son aplicacións maliciosas ou enganosas que se instalan de xeito oculto xunto con outros programas que descarga o usuario. Este tipo de programas poden executar varias accións:
Algúns dedícanse a recompilar información do sistema no que están instalados para enviala a través de Internet; outros amosan continuamente publicidade non desexada ou modifican as páxinas vistas para incluír enlaces que non estaban no orixinal. Todas esas accións enmascáranse con autorizacións confusas, polo que normalmente o usuario non é consciente do que sucede.
Filtrado de contidos
Conxunto de tecnoloxías que permiten un control da información transmitida por servizos de Internet. O filtrado de contidos úsase para bloquear virus enviados por correo electrónico, para controla-lo acceso a Internet de menores, etc.
Cookie
Información que, enviada por un servidor de Internet ó navegador, volve aparecer posteriormente en cada nova conexión. Poden usarse con intencións lexítimas, como a identificación de usuarios, ou malévolas, como el o almacenamento non consentido de pautas de navegación.
Intrusión
Ataque informático no que o atacante consegue obter un control completo sobre a máquina. Durante unha intrusión, o atacante pode obter e alterar tódolos datos da máquina, modificar o seu funcionamento e mesmo atacar outras máquinas.
Inundación ou spam
Correo comercial non desexado que se envía a través de Internet. O volume e o contido do spam pode dificultar notablemente o uso de servizos do correo electrónico.
Phishing
Os ataques chamados phishing empregan mensaxes de correo enganosas e servidores fraudulentos para enganar ós usuarios de servizos de Internet. No caso das entidades financeiras, o seu obxectivo é intentar que os usuarios divulguen os seus datos, como o número da tarxeta de crédito ou as claves de acceso PIN.
Máis información sobre Phishing
Proxy ou servidor intermediario
Sistema informático cuxa misión é facer de intermediario entre un sistema e outro a través de Internet. Entre as misións dun proxy están acelera-lo acceso a Internet, filtra-los contidos ós que se accedeu e protexe-los sistemas evitando a súa comunicación directa.
Sinatura electrónica
Información dixital asociada a unha operación en particular realizada en Internet que, xunto cos certificados, permite garanti-la identidade dos participantes nunha transacción.
Devasa ou firewall
Sistema informático que controla as máquinas e servizos ós que se pode acceder dentro dunha rede. Pode tratarse dun sistema especializado ou un programa instalado (firewall persoal). Cando este control se realiza sobre a información transmitida e non simplemente sobre a conexión, o sistema empregado é un proxy.
Troiano
Código malicioso camuflado dentro doutro programa aparentemente útil e inofensivo. Os troianos poden ir incluídos dentro de programas coñecidos, de xeito que é preciso controla-la fonte da que se obtén o software.
Virus
É o tipo máis coñecido. É un programa que se copia dentro doutros programas e tenta reproducirse o maior número de veces posible. Aínda que non sempre é así, a maioría das veces o virus, ademais de copiarse, altera o destrúe a información dos sistemas nos que se executa.
Cifrado
Codificación de datos mediante varias técnicas matemáticas que garanten a súa confidencialidade na transmisión.