MIME-Version: 1.0
Content-Location: file:///C:/E8F5C233/GLOSARIODETERMINOS.htm
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html; charset="us-ascii"
GLOSARIO
DE TÉRMINOS
Existen términos muy usados por los conocedores de la
informatica, pero no ajenas a este trabaj=
o,
para ello hemos hecho una lista breve de las mas importantes para que
así tengamos conocimiento del
gran problema mundial al que nos enfrentamos, hablamos claro de los delitos
informaticos.
* ADWARE: Es un software que muestra anuncios (v=
iene del inglé=
s, ad =3D
anuncio, software =3D programa). Los adware se instalan generalmente sin que
nosotros lo deseemos, puesto que nadie suele desear que le machaquen con
publicidad constantemente.
* ALIAS: Apodo, nombre usualmente corto y facil de recordar, que es
utilizado para recordar otro nombre difícil.
* BOMBA LÓGICA: Programa que se instala en un
equipo y se mantiene inactivo, en espera de que se cumplan una serie de
requisitos o condiciones, como por ejemplo=
: que
el usuario pulse una tecla o una combinación de teclas concretas, qu=
e el
reloj del
sistema marque una hora determinada, etc. Cuando se ejecutan las condicione=
s de
activación, el programa comienza a llevar a cabo las acciones para l=
as
que ha sido diseñado, que pueden ser: ordenar que se realice una
transferencia bancaria, dañar el sistema, borrar datos del disco d=
uro,
etc.
* BOTNETS: Asociación en red (nets) de maquinas autóno=
mas
(robots) que forman un grupo de equipos que ejec=
utan
unaaplicación controlada y manipulada por el artífice del botnet, que =
controla
todos los ordenadores/servidores infectados de forma remota y que pueden
emplearse para robar datos o apagar un sistema.
* BLOG: (Abreviación de Weblog) es una pagina web que contiene
una serie de textos o artículos escritos por uno o mas autores
recopilados cronológicamente. Normalmente el mas actual se co=
loca
en primer =
plano.
Su tematica es muy variada. Abundan
muchísimo los blogs personales, pero también podemos encontrar
otros en formato periodístico. Lo que esta claro es qu=
e es
un modo de comunicarse que esta generando
diarios en masa. A fecha de hoy los gigantes de Internet se han
subido al carro y estan aprovechando el tirón para atraer
mas trafico hacia sus sitios.
* CARDING: Consiste en la obtención de los números secretos d=
e la
tarjeta de crédito, a través de técnicas de phishing, =
para
realizar compras a través Internet.
* CIBERBULLYING: Estamos ante un caso de ciberbu=
llying
cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro=
/a
mediante Internet, teléfonos móviles, consolas de juegos u ot=
ras
tecnologías telematicas.
* CRACKER: Es alguien que viola la seguridad de un
sistema informatico de forma similar a como lo haría un hacker, s&oacut=
e;lo
que a diferencia de este último, el cracker realiza la intrusi&oacut=
e;n
con fines de beneficio personal o para hacer daño.
* CHILD GROOMING O ACOSO INFANTIL A TRAVÉS DE LA RED: Acción
encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última esla de
abusar sexualmente del/la menor. Se lleva a cabo mediante el engaño =
de
una persona adulta a un menor a través de programas de
conversación tipo Messenger para obtener imagenes de contenido
erótico del menor que después utilizara para coacciona=
rle,
bajo amenaza de difundir esas imagenes a sus conocidos, y conseguir
así mas imagenes o incluso llegar materializar el abuso.
* CRIMEWARE: El concepto crimeware engloba a todos aquellos programas
informaticos diseñados para obtener beneficios económi=
cos,
mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc.=
* CRIPTOLOGÍA: Es el arte de transformar un
mensaje claro en otro sin sentido alguno, con la finalidad de que no lo pue=
da
leer cualquier persona.
* DIALER: Programa que se instala en un equipo con el fin de modificar los
datos de acceso a internet, para que al realizar la conexión a
través de un módem, se utilice un número de
tarificación adicional (Los números de tarificación
adicional o NTA son aquellos cuyo coste es superior al de una llamada nacio=
nal,
por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.).
La utilización de dialers o marcadores
telefónicos es lícita si se informa al usuario de los costes,=
se
le avisa del
la redirección de la conexión y si se instala el programa con=
su
consentimiento.
* DOWNLOAD: En internet significa bajar o descargar algún archivo, o
transferir información desde un servidor =
a la
propia computadora.
* EXPLOIT: Programa que aprovecha los fallos de seguridad, defectos
ovulnerabilidades de otros programas o sistemas informaticos, con el=
fin
de obtener algún tipo de beneficio o de llevar a cabo una acci&oacut=
e;n
concreta, =
como
acceder a recursos protegidos, controlar sistemas sin autorización, =
etc.
* FIREWALL: Firewall o cortafuegos es un mecanis=
mo de
seguridad que regula el acceso entre dos o mas redes, teniendo en cu=
enta
la política de seguridad establecida por la organización
responsable de la red. Habitualmente se utilizan los cortafuegos para prote=
ger
redes internas de accesos no autorizados.
* FLOOD O FLOODER: Programa que se utiliza para enviar mensajes repetidamen=
te y
de forma masiva, mediante correo electrónico, sistemas de
mensajería instantanea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o
colapso de los sistemas a través de los que se envía el mensa=
je.
* FOROS: Son una especie de 'Tablones De Anuncios', dónde =
los
miembros =
del
mismo pueden escribir mensajes para que los vean todos los integrantes, a la
vez que pueden ver y responder los mensajes enviados por los demas. =
* GROOMING: Es un nuevo tipo de problema relativo a la seguridad de los men=
ores
en Internet, consistente en acciones deliberadas por parte de un/a adulto/a=
de
cara a establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una satisfacción sexual mediante
imagenes eróticas o pornograficas del menor o incluso =
como
preparación para un encuentro sexual, posiblemente por medio de abus=
os.
* GUSANO: Es un Malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizanlas partes automat=
icas
de un sistema operativo que generalmente son
invisibles al usuario. A diferencia de un virus,=
un
gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea simplemente consumiendo anch=
o de
banda), mientras que los virus siempre infectan o corrompen los archivos de=
la
computadora que atacan.
* HACKER: Persona que posee elevados conocimientos de sistemas y seguridad
informatica, los cuales pueden emplear en beneficio propio y de la
comunidad con que comparten intereses.
* HIJACKING: Son las técnicas informaticas que se utilizan pa=
ra
adueñarse o 'secuestrar' paginas web, conexiones de
internet, dominios, IPs, etc.
* HOAX: Del
inglés, engaño o bulo. Se trata de bulos e historias inventad=
as,
que no son mas que eso, mentiras solapadas en narraciones cuyo fin
último es destapar el interés del lector o
destinatario. Dichas comunicaciones pueden tener como finalid=
ad
última: Conseguir dinero o propagar un virus.
* KEYLOGGER: Programa o dispositivo que registra las combinaciones de teclas
pulsadas por los usuarios, y las almacena para obtener datos confidenciales=
como
contraseñas, contenido de mensajes de correo, etc. La informaci&oacu=
te;n
almacenada se suele publicar o enviar por internet.
* MALWARE: El término Malvare (Acrónimo en inglés de:
'Malcious software') engloba a todos aquellos programas
'maliciosos' (troyanos, virus, gusanos, etc.) que pretendenobtene=
r un
determinado beneficio, causando algún tipo de perjuicio al sistema
informatico o al usuario del mismo.Moobing: Situación en que =
una
persona o grupo de personas ejercen una violencia psicológica extrem=
a,
de forma sistematica, durante un tiempo prolongado sobre otra person=
a en
el lugar de trabajo.
* PASSWORD: Contraseña, es el conjunto de caracteres
alfanuméricos que permite a un usuario el
acceso a un determinado recurso o la utilización de un servicio.
* PEDERASTIA: Según la Real Academia De La Lengua Española se
define com=
o
el “Abuso cometido con niños”. El término
“Abuso” significa cualquier uso exce=
sivo del propio derecho que lesiona el derecho ajeno, en=
tanto
que “Agresión” significa acometimiento, ataque; mientras=
que
en el abuso la violencia o intimidación no parece significativa del concepto, en=
la
agresión es inequívoca. La consumación del delito =
de abuso
se produce tan pronto se materialice el tocamiento íntimo o la condu=
cta
de que se trate, aunque el sujeto activo no alcance la satisfacción
buscada.
* PEDOFILIA: Es la atracción erótica o sexual que una persona
adulta siente hacia niños o adolescente, sin que llegue a consumarse=
el
abuso.
* PHARMING: Con esta técnica se intenta obtener información
confidencial de los usuarios, desde números de tarjetas de
crédito hasta contraseñas. De manera que si el usuario accede=
a
la web de su banco para realizar operaciones bancarias, en realidad accede a
una web que simula ser la del
banco, casi a laperfección, logrando los delincuentes, obtener los
códigos secretos del=
st1:State>
usuario, pudiendo materializar el fraude con los mismos.
* PHISHING: Es la contracción de 'password harvesting fishing&q=
uot;
(cosecha y pesca de contraseñas). Las técnicas denominadas
'Phishing' consisten en el envío de correos
electrónicos, en los cuales el usuario cree que el remitente se trat=
a de
una entidad reconocida y seria (usualmente bancos), en los que se solicita =
al
mismo que por unos u otros motivos debe actualizar o verificar sus datos de
cliente a través, normalmente, de un enlace a una pagina que
simula ser de la entidad suplantada. Una vez el usuario remite sus datos, l=
os
delincuentes o estafadores pueden proceder a ope=
rar
con los mismos.
* PORNOGRAFÍA INFANTIL: Se define como “Toda
representación, por cualquier medio, de un niño dedicado a
actividades sexuales explícitas, reales o simuladas, o toda
representación de las partes genitales de un niño, con fines
primordialmente sexuales” Comprende las siguientes actuaciones:
* Utilizar menores de edad con fines o en espectaculos exhibicionist=
as o
pornograficos, tanto públicos como privados o financiaci&oacu=
te;n
de esta actividad.
* Utilizar menores de edad para elaborar cualquier clase de material
pornografico o financiar esta actividad.
* REDES SOCIALES: Una red social es una estructura social en donde hay
individuos que se encuentran relacionados entre si. Las relaciones pueden s=
er
de distinto tipo, como intercambios financieros, amistad, relaciones sexual=
es,
entre otros.Se usa también como medio para la interacción ent=
re
diferentes personas como chats, foros, juegos en línea, blogs,
etcétera.
* RE-MAILER: Servicio de Internet que, utilizando distintas técnicas,
oculta la identidad del remitente de un correo
electrónico.
* ROOTKIT: Es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a sí misma y esconder a otros programas, procesos, archiv=
os,
directorios, llaves de registro, y puertos que permiten al intruso mantener=
el
acceso a un sistema para remotamente comandar acciones o extraer
información sensible, a menudo con fines maliciosos o destructivos.<=
br>
* SPYWARE: Es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa, sin el conocimiento o el
consentimiento del propietario del ordenador. <=
br>
* SCAM O PHISHING LABORAL: Fraude similar al phishing, con el que comparte =
el
objetivo de obtener datos confidenciales de usuarios, para acceder a sus
cuentas bancarias. Consiste en el envío masivo de correos
electrónicos o la publicación de anuncios en webs, en los que=
se
ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la
oferta de trabajo, se le solicita que facilite datos de sus cuentas bancari=
as,
a través de un e-mail o accediendo a una =
web,
para ingresarle los supuestos beneficios.
* SMISHING: Es una variante <=
span
class=3DGramE>del phishing, que utiliza los
mensajes a teléfonos móviles, en lugar de los correos
electrónicos, para realizar el ataque. El resto del procedimiento es igualal del phishing: el estafador suplanta la
identidad de una entidad de confianza para solicitar al usuario que facilite
sus datos, a través de otro SMS o accediendo a una pagina web
falseada, idéntica a la de la entidad en cuestión.
* SPAM O “CORREO BASURA”: Se denomina así a todo tipo de
comunicación no solicitada, realizada por vía electrón=
ica.
De este modo se entiende por Spam cualquier mens=
aje no
solicitado y que normalmente tiene el fin de ofertar, comercializar o trata=
r de
despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la mas
utilizada entre el público en general es mediante el correo
electrónico. Quienes se dedican a =
esta
actividad reciben el nombre de spammers.
* SPAMMER: La persona o compañía que realiza el envío =
de
Spam.
* SPAMMING LISTS: Listas comerciales. Listas de direcci=
ones
de correo para envío de publicidad de forma masiva.
* SPEAR PHISHING: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos,=
se
envían correos con mayor grado de personalización, a
destinatarios concretos, consiguiendo que los mensajes resulten mas
creíbles que los del=
st1:State>
phishing tradicional.
* SPOOFING: Hace referencia al uso de téc=
nicas
de suplantación de identidad generalmente con usos maliciosos o de
investigación. Tipos:
* Ip Spoofing: suplantación de IP. Consiste basicamente en
sustituir la dirección IP origen de un pa=
quete
TCP/IP por otra dirección IP a la cual se desea suplantar.* Arp
Spoofing: suplantación de identidad por falsificación de tabla
ARP. (ARP son las siglas en inglés de Address
Resolution Protocol (Protocolo de resolución de direcciones).=
* DNS Spoofing: Suplantación de identidad por nombre de dominio.
* Web Spoofing: Suplantación de una pagina web.
* Realmail Spoofing: Suplantación en correo electrónico de la
dirección e-mail de otras personas o entidades.
* TRAMAS DE 'PUMD AND DUMP': En las que los delincuentes acceden a
las cuentas de muchos clientes y las utilizan para alzar de forma artificia=
l el
precio de acciones modestas y venderlas desde sus propias cuentas.
* VIRUS INFORMATICO: Programa de ordenador que puede infectar otros
programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con
finalidades fraudulentas y realizando daños en los equipos
informaticos.
* TROYANO: (o caballo de Troya, traducción literal del inglés Trojan horse
) es un programa malicioso capaz de alojarse en computadoras y permi=
tir
el acceso a usuarios externos, a través de una red local o de Intern=
et,
con el fin de recabar información o controlar remotamente a la
maquina anfitriona.
* VISHING: Fraude que persigue el mismo fin que el Phishing, la
obtención de datos confidenciales de usuarios, pero a través =
de un medio distinto: la telefonía IP. Los ataques=
de
vishing se suelen producir siguiendo dos esquemas:
* Envío de correos electrónicos: En los que se alerta a
losusuarios sobre algún tema relacionado con sus cuentas bancarias, =
con
el fin de que éstos llamen al número de teléfono gratu=
ito
que se les facilita.
* Utilización de un programa: Que realice
llamadas automaticas a números de teléfono de una zona
determinada.
En ambos casos, cuando se logra contactar telefónicamente con el
usuario, un mensaje automatico le solicita el número de cuent=
a,
contraseña, código de seguridad, etc.
* WEB BUG: También se denominan “micro espías” o
“pulgas” y son imagenes transparentes dentro de una
pagina web o dentro de un correo electrónico con un tama&ntil=
de;o
de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para
obtener información acerca de los lectores de esas paginas o =
los
usuarios de los correos, tales co=
mo
la dirección IP de su ordenador, el tipo y versión de navegad=
or del internauta, =
el
sistema operativo, idioma, cuanta gente ha leído el correo, etc.