Síguenos en:

Browser: navegador de Internet como Internet Explorer, Netscape, Mozilla, FireFox, Opera, etc.

Caballo de Troya (Troyano): código malicioso camuflado dentro de otro programa aparentemente útil e inofensivo. Los troyanos pueden ir incluidos dentro de programas conocidos, de forma que es necesario controlar la fuente de donde se obtiene el software.

Código malicioso: es un programa que luego de descargarse en la PC, sin conocimiento del usuario, se ejecuta automáticamente. El programa descargado, por lo general, tiene varios fines maliciosos:

  • Robo de información.
  • Espionaje.
  • Usar la PC del usuario como instrumento para atacar a otros servicios de Internet.
  • Capturar las teclas digitadas con el teclado de la PC.

Contraseña: conjunto de letras, números y símbolos, o incluso frases, utilizadas para autenticar usuarios en un sistema informático. Para que el uso de contraseñas sea efectivo es necesario escogerlas de manera que sean difíciles de adivinar para un atacante.

Cookie: información que, remitida por un servidor de Internet al navegador, es devuelta posteriormente en cada nueva conexión. Pueden utilizarse con intenciones legítimas, como la identificación de usuarios, o malévolas, como el almacenamiento no consentido de pautas de navegación.

Correos en cadena: son mensajes de correo electrónico en los que se solicita que el mensaje sea reenviado a otras personas para que estas, a su vez, los reenvíen. Es una de las posibles fuentes de problemas con el correo electrónico, ya que a veces contienen noticias falsas, pueden a su vez ser portadores de virus, etc.

Criptografía: disciplina que se ocupa de la seguridad de la transmisión y el almacenamiento de la información.

Denegación de servicio: ataque informático que, sin afectar a la información contenida en un sistema, lo deja incapacitado para prestar servicio. La denegación puede conseguirse mediante la saturación o el bloqueo de las máquinas.

Encriptación: es el proceso o el método matemático que transforma cualquier tipo de mensaje de datos ininteligible para luego recuperarlo en formato original. Esto significa que cuando un texto legible es transformado en uno cifrado no podrá ser leído por ningún individuo que pretenda interceptar la transmisión del mensaje. Además, aun si fuese modificado, invalidaría el documento electrónico porque automáticamente se comprobaría que ha sido alterado.

Engaño telefónico: alguien puede hablar haciéndose pasar por un ejecutivo del banco, o de alguna otra institución conocida, para pedir información confidencial, número de tarjeta, contraseña, números de seguridad, etc. que aparecen al reverso de tu tarjeta.

Firewall (servidor de seguridad): el software de firewall se puede instalar en computadoras personales y en sistemas informáticos de empresas y actúa como una barrera contra los piratas informáticos (o hackers) y los virus. Los servidores de seguridad se utilizan para filtrar información que pueda ser destructiva o para impedir el acceso no autorizado. Esto tiene particular importancia en las computadoras que usan conexión de banda ancha para acceder a Internet (módems por cable o DSL), ya que este tipo de conexión está activa siempre que tu computadora esté encendida. Tres de los proveedores más populares de protección de firewall.

Firewall personal: firewall instalado como un programa en una máquina que controla exclusivamente los accesos a esta. Suele emplearse en ordenadores domésticos con conexión directa a Internet.

Firma electrónica: información digital asociada con una operación en particular realizada en Internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.

Gusano: es un pequeño programa que se encuentra en las redes en busca de brechas de seguridad para reproducirse de máquina en máquina. Los gusanos usan el tiempo, el espacio y la velocidad de las computadoras al reproducirse, con el objetivo de disminuir la velocidad de los sistemas o colapsar los servidores de Internet y detener así el uso de la red.

Ingeniería social: técnicas que intentan atacar la seguridad de los sistemas informáticos engañando a sus usuarios y administradores. La mayoría de las técnicas de ingeniería social son similares a los timos.

Intrusión: intromisión informática en la que el atacante consigue obtener un control completo sobre la máquina. Durante una intrusión el atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar a nuevas máquinas.

Keylogger (registrador de teclas): es un software que se encarga de registrar las pulsaciones que se realizan sobre el teclado y, gracias a ello, capturar tu información personal confidencial. Luego de hacer clic en un link a un sitio web o abrir un archivo adjunto, secretamente se instala un software en tu computador. Una vez instalado, graba todo lo que escribas, inclusive identificación de usuario, contraseñas e información personal y/o de tu cuenta. Las personas inescrupulosas que realizan estas actividades saben cómo recuperar esta información e inclusive pueden lograr que les sea enviada ¡automáticamente! El riesgo de que esto ocurra es mucho mayor cuando utilizas computadoras públicas o compartidas como las que se encuentran en cabinas de Internet o cafés Internet.

Phishing: el phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, proporciona la información solicitada que, en realidad, va a parar a manos del estafador.

Políticas de privacidad: en la actualidad muchas compañías publican una Política de Privacidad para brindar a los clientes información sobre el modo en que mantienen privada la información, qué criterios se emplean para su divulgación y para qué se la recopila. Se recomienda siempre leer la Política de Privacidad de la compañía con la que realizas operaciones de cuentas o transacciones financieras.

Red Inalámbrica (wireless): es una red sin cables. Se basa en un punto central, conocido como «punto de acceso» (access point), que es el que tiene la conexión física a una red y desde el cual se emiten señales que son captadas por otros dispositivos, como laptops o PDA, para integrarse a la misma red. Permite una gran flexibilidad y movilidad, pero, dado su tipo de propagación, puede permitir también el ingreso de intrusos a la red, si no se toman las medidas de seguridad necesarias.

Sesiones de seguridad: la tecnología de Capa de Sockets Seguros (Secure Socket Layer, SSL) cifra tu información personal antes de que esta salga de tu computadora, garantizando así que ninguna otra persona pueda leerla. Sabrás que estás en una página segura cuando veas el prefijo «https://» antes de la dirección web. Verás también el símbolo de un candado en la esquina inferior derecha de la ventana del explorador. Un candado cerrado indica que la sesión de Internet está asegurada por un cifrado para proteger tu información personal.

Spam (correo no deseado): se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Spyware: los programas espía, o spyware, son aplicaciones maliciosas o engañosas que se instalan inadvertidamente junto con otros programas descargados por el usuario. Este tipo de programa puede ejecutar distintas acciones: algunos se dedican a recopilar información del sistema en el que se encuentran instalados para enviarla a través de Internet. Otros se dedican a orientan a mostrar continuamente publicidad no deseada o modificar las páginas visualizadas para incluir enlaces no existentes en el original. Todas estas acciones se enmascaran tras confusas autorizaciones, por lo que rara vez el usuario es consciente de ello.

Virus: un virus es un programa que se reproduce de manera autónoma sin el conocimiento del usuario y crea problemas en el sistema o impide la ejecución correcta de los programas. Se propagan al compartir archivos y descargar programas y, por lo general, se envían en archivos adjuntos de correo electrónico. Nunca abras el archivo adjunto de un mensaje de correo electrónico sin haberlo examinado primero con un software antivirus.

Vishing (Phishing telefónico): un phishing telefónico es un correo electrónico fraudulento que se hace pasar por un correo electrónico legítimo de una organización, en el que los clientes son persuadidos a llamar a una línea telefónica directa. Al realizar la llamada, el usuario es dirigido a un sistema automático donde una grabación le pide «confirmar» su identidad digitando su número de cuenta bancaria y tarjeta de crédito. De esta forma, los estafadores obtienen pleno acceso a saquear la cuenta el desprevenido usuario.

Asimismo, se puede persuadir al cliente de llamar por teléfono mediante el uso de mensajes de texto o llamadas a celulares o teléfonos fijos. Se trata entonces de una forma avanzada de fraude en la cual el mensaje grabado es prácticamente idéntico al usado por el propio banco