2. -Antivirus: son programas cuyo objetivo es detectar y eliminar virus informáticos.
-Botnets: asociación en red de máquinas autónomas que forman un grupo de equipos que
ejecutan una aplicación controlada y manipulada por el artifice del botnet, que controla todos
los ordenadores infectados de forma remota y que pueden emplearse para robar datos o
programas o apagar un sistema.
-Bloc: es un sitio web que incluye, a modo de diario personal de su autor o autores,
contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.
-Bomba lógica: es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas.
-Bulo: es un intento de hacer creer a un grupo de personas que algo falso es real.
-Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de
técnicas de phishing, para realizar compras a través de internet.
-Ciberdelincuente: persona que utiliza el ordenador y las redes sociales para cometer delitos.
-Código malicioso: es un código infórmatico que provoca infracciones de sefuridad para dañar
un sistema operativo.
-Correo electrónico (email): es un servicio de red que permite a los usuarios enviar y recibir
mensajes mediante sistemas de comunicación electrónica.
-Cortafuegos: es una parte de un sistema o una red que está diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
-Cracker: es alguine que viola la seguridad de un sistema infórmatrico de forma similar a
como lo haría un hacker, sólo que a diferencia de este último el cracker realiza la intrusión con
fines de beneficio personal o para hacer daño
-Fichero informatico: es un conjunto de bits que son almacenados en un dispostivo.
-Hacker: es todo individuo que se dedica a programar de forma entusiasta que considera que
poner la información al alcance de todos constituye un bien extraordinario.
-Hoax: se trata de bulos e hisdtorias inventadas, que son más que eso, mentiras solpladas
en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas
comucniaciones pueden tener como finalidad última: Conseguir dinero o propagar
-Joke: es un tipo de virus informático cuyo objetivo es crear algún efecto molesto o
3. humorístico como una broma.
-Keylogger (registrador de teclas): es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente en un fichero o enviarlas a través de internet.
-Link: es un navegador web de código abierto en modo de texto.
-Gusanos: son programas que realizan copias de sí mismos, alejándolas en diferentes
ubicaciones del ordenador a través de la red.
-Malware: son programas maliciosos capaces de colarse en un ordenador, smartphone o
tableta con fines malignos.
-Página Web: es un documento o información electrónica capaz de contener texto, sonido,
vídeo, programas, enlaces, imágenes y muchas otras cosas.
-Pharming: manipulación de la resolución de nombres de dominio producido por un código
malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras
realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una
página web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con esta técnica
se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito
hasta contraseñas. De manera que si el usuario accede a la web de su banco para realizar
operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a la
perfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo
materializar el fraude con los mismos.
-Phishing (suplantación de identidad): es un término informático que denomina un modelo de
abuso y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información detallada sobre tarjetas de crédito u otra información bancaria.
-Programa informático: es una secuencia de instrucciones, escritaas para realizar una tarea
específica en una computadora.
-Ransomware (secuestradores): es un tipo de programa informático malintencionado que
restringe el acceso a determinadas partes o archivos del sistema informático inutilizando el
dispositivo y coaccionando al usuario para pagar un rescate, suelen llegar con los troyanos y
los gusanos
-Red social: es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
4. profesional, amistad, parentesco, etc.)
-Re-mailer: servicio de Internet que, utilizando distintas técnicas, oculta la identidad del
remitente de un correo electrónico.
-Rogeware (falso antivirus): es un tipo de programa informático malintencionado cuya
principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus,
induciendo a pagar una determinada suma de dinero para eliminarlo, suelen llegar a través de
los anuncios de antivirus gratuitos.
-Scam: fraude similar al phishing, con el que comparte el objetivo de obtener datos
confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de
correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos
empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que
facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para
ingresarle los supuestos beneficios.
-Spoofing: es un termino de seguridad de redes que hace referencia al uso de técnicas a
través de las cuales un atacante se hace pasar por una entidad distinta a través de la
falsificación de los datos en una comunicación.
-SMiShing: es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en
lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al
del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al
usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada,
idéntica a la de la entidad en cuestión.
-Spam: todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo
se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar,
comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es
mediante el correo electrónico. Quienes se dedican a esta actividad reciben el nombre de
spammers.
-Spoofing: hace referencia al uso de técnicas de suplantación de identidad generalmente con
usos maliciosos o de investigación.
-Spyware (programa espía): es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el consentimiento del propietario
5. del ordenador, normalmente suele llegar a través de documentos adjuntados en email.
-Vishing: fraude que persigue el mismo fin que el Phishing, la obtención de datos
confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.
-Virus: son programas maliciosos capaces de colarse en un ordenador, smartphone o tableta
con fines malignos.
-Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes
dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al
igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de
esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo
y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el
correo, etc.
-Troyano: es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, en la mayoría de casos crean una puerta trasera que
permite la administración remota a un usuario no autorizado.