menu MENÚ
J
K
L
N
O
Q
W
X
Y
Z

A

ANTIVIRUS

Un antivirus es un programa informático que se encarga de detectar, bloquear y eliminar software malicioso en nuestro equipo. Es conveniente tenerlo instalado en nuestro ordenador y también en nuestro teléfono móvil. El antivirus se encargará de vigilar qué entra en el dispositivo a través de sus distintas conexiones: ya sea por wifi, bluetooth, conexión de datos… Si detecta que en un archivo entrante o a través de una red desconocida penetra en el teléfono algún tipo de código malicioso, se encargará de detenerlo y avisarnos de ello.

B

BOT

Un bot es un programa automatizado que sirve para realizar tareas repetitivas en Internet, como, por ejemplo, replicar contenido en una red social. Se usan con distintos objetivos: rastrear el contenido de una página web, responder de forma automatizada a un usuario en un chat de asistencia o atención al cliente, etc.

C

CARTA NIGERIANA

El timo de la “carta nigeriana” o la estafa de la herencia se produce a través de correo electrónico, mensajería instantánea o redes sociales. El timador le envía una comunicación a la víctima y le hace creer que va a ser la heredera de una gran cantidad de dinero o que va a recibir una donación. Sin embargo, para que la víctima obtenga su supuesta fortuna, primero debe pagar una cantidad de dinero por adelantado. Uno de los casos más conocidos es cuando un timador se hace pasar por “el príncipe” de Nigeria para ofrecer una falsa herencia a la víctima.

CATFISH

El catfish consiste en que una persona crea una identidad falsa en internet para atraer a sus víctimas y engañarlas. El objetivo de la persona que finge una personalidad en redes sociales o plataformas de citas puede ser timar a su víctima. Para ello, crea un vínculo emocional con ella y, después, le pide dinero para solucionar una situación de necesidad económica.

CIBERSEGURIDAD

La facultad de esta rama de la Universidad Rey Juan Carlos de Madrid define La ciberseguridad como la protección de activos frente a amenazas, y con activos nos referimos a los bienes tangibles e intangibles que poseen las compañías, gobiernos y personas individuales: dinero, documentos importantes, datos de la empresa, de sus clients, etc. Las amenazas, eso sí, provienen del ámbito digital. Pueden ser de cualquier tipo: gubernamentales (tumbar la red de un ayuntamiento), sanitarias (dejar a un hospital sin ordenadores ni conexión), redacciones (paralizar la producción de una emisora de radio), y mucho más.

Mientras que la seguridad informática clásica (cuando se comenzó a usar sistemas informáticos complejos) trataba de proteger información confidencial guardada en ordenadores, a día de hoy la ciberseguridad necesita un enfoque más global, crítico, y con una interacción mucho más profunda con las Tecnologías de la Información: aquellas con las que interactuamos cotidianamente, al igual que las empresas.

Esta rama es la encargada de hacer frente a los llamados ciberataques que pueden dañar especialmente la economía y la reputación de gobiernos y grandes corporaciones a través de la infección vía malware. Como decíamos, todo el proceso se lleva a cabo desde lo digital.

CRIPTOMONEDA

Se trata de una moneda digital que no cuenta con la supervisión de un banco central u otro organismo regulador como, por ejemplo, el bitcoin. Lo que hay detrás del bitcoin es la cadena de bloques, o blockchain. Son los propios usuarios los que se encargan de verificar las transacciones, dando el visto bueno y evitando que el mismo bitcoin se gaste dos veces. Además, para hacer pagos o cobros necesitas un monedero digital que cuenta con dos claves: la pública, que es la que ofreces a los demás usuarios, y la privada, que es intransferible y sirve para gestionar tus activos.

CYBERSQUATTING

Es una práctica que consiste en registrar un nombre de dominio de una página muy parecido al de una empresa o institución para suplantarla y usarla con fines fraudulentos, haciéndonos creer que estamos navegando en la página oficial. Todo ello para hacerse con nuestros datos o nuestro dinero. Por poner un ejemplo real, si la URL de la Agencia Tributaria es agenciatributaria.es, el enlace “agenciatributaria-es.online” estaría cometiendo cybersquatting.

D

DATOS PERSONALES

Igual crees que este concepto no necesita explicación pero después de leer esto vas a mirar tus datos personales con otros ojos cuando los relaciones con la tecnología. 

Según el Reglamento General de Protección de Datos (RGPD) europeo, este tipo de datos son aquellos que hacen identificable a una persona. Esta puede ser identificada de forma directa o indirecta por distintos factores, algunos más sensibles que otros.

Tu nombre, tu DNI, tu dirección postal, tu correo electrónico, cualquier tipo de identificador online o tu localización son datos personales, pero también lo son cuestiones infinitamente más sensibles como tus características genéticas, psicológicas, económicas, culturales o sociales. También tus datos biométricos o los relativos a tu datos de salud. Estos últimos tipos entran en una “categoría especial” del RGPD y su uso está estrictamente limitado. A este grupo sumamos los datos personales que revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas o la afiliación sindical, por ejemplo.

DROPSHIPPING

El dropshipping es un método mediante el cual una persona famosa o un influencer hace una promoción en una red social de un producto que se puede comprar en una página web, la cual, sólo vende ese producto. No obstante, no necesariamente requiere la intermediación del influencer. Estas tiendas no requieren de stock o almacén: los productos son comprados a terceras personas y estas se los envían directamente al cliente. Esta técnica de compraventa de productos puede tener sus inconvenientes, y acabar siendo una estafa.

E

ESTAFA PIRAMIDAL

Una estafa piramidal es un tipo de timo por el cual los participantes intentan ganar beneficios mediante el reclutamiento de nuevos integrantes en el sistema que aporten dinero. Las ganancias no provienen de un producto o servicio que se vende, sino del reclutamiento de nuevos participantes.

EGOSURFING

Probablemente esta terminología anglosajona no te suene de nada, pero no es otra cosa que buscar qué sabe Internet sobre nosotros y qué datos o imágenes personales están al alcance de cualquiera que pueda buscarnos. El egosurfing, también conocido como egosearching o vanity searching, es una práctica recomendada para proteger nuestra privacidad, ya que así podemos ganar conciencia de la cantidad de datos personales que puede haber en diferentes páginas web.

F

FRAUDE DEL CEO

El ‘fraude del CEO’ o fraude del director ejecutivo mezcla técnicas de ingeniería social y phishing para conseguir que una persona con acceso a las cuentas de una empresa piense que su jefe le está encargando hacer una transferencia de dinero ligada a una operación. O, en todo caso, que le proporcione datos bancarios de la empresa. Para esto, los ciberatacantes tienen que contar con ciertos datos: al menos el nombre, correo electrónico y puesto de la víctima en la empresa, así como el nombre y el correo electrónico del director ejecutivo.

G

GUSANO

Un gusano es un malware cuya característica principal es su capacidad para propagarse automáticamente a otros equipos. El objetivo de este virus suele colapsar ordenadores y redes informáticas. Otros tipos de malware, como los troyanos, dependen de que un usuario ejecute un archivo infectado, pero los gusanos se replican a sí mismos sin necesidad de que el usuario intervenga.

H

HACKER

Es un concepto que está gafado: la gente tiende a pensar que una persona que ‘hackea’ es un ciberdelincuente porque se mete en sistemas en los que otros no pueden meterse. La realidad es otra completamente distinta, ya que un hacker es simplemente una persona con altísimos conocimientos informáticos, que dominan lenguajes de programación y conocen cómo manipular software y hardware según sus necesidades. 

Existen “piratas informáticos” con intenciones malintencionadas, pero es importante liberar al término hacker de su connotación negativa: las personas que trabajan en la división de seguridad de una importante entidad bancaria también se pueden considerar hackers que buscan crear un sistema informático fuerte que evite los ataques de los demás.

I

INGENIERÍA SOCIAL

La ingeniería social reúne un conjunto de técnicas que utilizan los timadores para engañar a sus víctimas y conseguir datos personales de valor, como contraseñas o claves bancarias, o para tomar el control de sus equipos. Los ciberdelincuentes son conscientes de que es más fácil engañar a los usuarios para que sean ellos mismos quienes faciliten sus datos personales que atacar los sistemas de seguridad, así que utilizan ingeniería social para engañarles y que se comporten de una determinada manera. Un ataque de phishing es un ejemplo de ingeniería social, porque nos engañan haciéndonos creer que nos escriben de una empresa o una institución que conocemos. Pero ingeniería social también es entablar una conversación haciéndose pasar por alguien para que revelemos cierta información personal o incluso dejar caer un USB con un programa malicioso en un sitio concreto para que lo recojamos, obviamente sin saber su contenido.

J

K

L

M

MALWARE

Es una abreviatura para software malicioso: un programa informático dañino que se mete en un dispositivo de forma inadvertida y sin que el usuario pueda evitarlo. El objetivo del programa es infectar ese dispositivo: volverlo inútil en su función diaria o sacar de él cierta información sin que lo note el dueño.

Hay muchos tipos de malware: por nombrar algunos más, podemos hablar del spyware, que actúa como un espía en el dispositivo para ver lo que hacemos con él. O de un adware, que es el que hace que cuando entras en una página web te salten varios anuncios molestos y engañosos, ocupando toda la pantalla, e incitando a comprar cosas o a descargarte programas. Los virus, troyanos o gusanos son nombres más comunes y seguro que has escuchado hablar de ellos. Aunque sea por esa ventanita que asoma en tu ordenador de vez en cuando recordando que hay que actualizar el antivirus. Sirven para secuestrar el navegador o el sistema operativo de un ordenador y hacerlo inoperativo.

N

O

P

PHISHING

El phishing es una técnica o ataque que utilizan los timadores para conseguir los datos personales o bancarios de los usuarios. Mediante un correo electrónico, suplantan a una empresa o institución que podemos conocer y en la que confiamos para colárnosla. Ese mensaje suele contener un enlace que dirige a un sitio web que suplanta a una entidad y en el que nos piden que introduzcamos datos personales de valor. También es posible que ese enlace descargue un malware en nuestro dispositivo, con el que podrán robarnos nuestras credenciales.

Q

R

RANSOMWARE

El ransomware es un programa informático maligno que encripta los archivos alojados en un servidor. O sea, que cuando ese virus llega a un dispositivo, “secuestra” ciertos archivos que hay en él mediante una serie de técnicas y los deja ilegibles e inaccesibles para sus dueños. Una vez hecho eso, piden una recompensa para “devolverlos” a su estado original y devolver el acceso (ransom significa “rescate” en inglés).

S

SCAMBAITING

El scambaiting es un concepto que se forma a partir de las palabras inglesas scam (estafa) y bait (cebo). Consiste en hacer que los estafadores pierdan el tiempo y/o extraer información de ellos para intentar descubrir quién o quiénes están detrás de la estafa utilizando técnicas de ingeniería social.

SEXTORSIÓN

La sextorsión consiste en chantajear a una víctima al poseer material íntimo suyo. En algunos casos, los timadores no poseen realmente ese material, pero hacen creer a la víctima que tienen imágenes comprometedoras suyas para que acabe pagando una cantidad de dinero. Por ejemplo, cada cierto tiempo se difunden campañas de correos electrónicos fraudulentos que buscan extorsionar a la víctima a cambio de no publicar supuestas grabaciones íntimas.

SIM-SWAPPING

El SIM-Swapping, también conocido como el 'fraude de la SIM duplicada' consiste en obtener una copia de la tarjeta SIM haciéndose pasar por el titular de la línea. La SIM es la pequeña tarjeta que identifica tu teléfono y sin la cual no tendrás red móvil. Normalmente, los autores del timo llaman a la compañía de teléfono suplantando la identidad del titular y alegando que ha tenido un problema con la tarjeta SIM y necesita una copia. Cuando se emite una nueva, la anterior se bloquea. El SIM-Swapping se usa, principalmente, para recibir códigos de autorización, ya sea de compras u otra operación. De esta manera, los timadores podrían autorizar movimientos de tu banca online.

SMISHING

Aunque el phishing a través de mail es una técnica habitual que sigue en auge, cada vez hay más casos de smishing, el envío de un SMS para instalar un virus malicioso u obtener nuestros datos personales y bancarios suplantando una empresa o un servicio.

SMS SPOOFING

Algunos intentos de phishing los recibimos por SMS a nombre de nuestro banco y en la misma cadena de mensajes de texto que el resto de las notificaciones de autorizaciones de pago. Esto se llama 'SMS spoofing' (suplantación de SMS, en su traducción del inglés). En realidad, el SMS no se envía desde un número de la entidad, sino que los timadores dan de alta un “alias” para el envío del SMS idéntico al que utiliza la empresa, con lo que consiguen que las aplicaciones de mensajería agrupen el mensaje en la misma conversación legítima, pareciendo que es la entidad original quien lo envía.

SUPLANTACIÓN DE IDENTIDAD

Una actividad maliciosa en la que el atacante se hace pasar por otra persona o entidad por algún motivo, como cometer algún engaño para obtener información sensible de los usuarios. Se puede dar, por ejemplo, en redes sociales o plataformas como WhatsApp.

T

TROYANO

Es un tipo de malware que parece ser un software legítimo y seguro pero, si se ejecuta, el atacante puede hacerse con el control del equipo. Puede tener distintas utilidades, como el robo de datos o descargar otros virus en el dispositivo. Por ejemplo, un troyano bancario es un archivo malicioso que se instala en tu dispositivo sin tu consentimiento y puede robar tus credenciales bancarias. 

U

URL

Las siglas URL hacen referencia a Uniform Resource Locator. Una URL es una dirección única que identifica un recurso específico que existe en internet, ya sea un sitio web o un archivo. Al tratarse de una dirección única, los navegadores pueden localizar y acceder a esos contenidos disponibles en la red.

V

VISHING

El vishing es una técnica similar al phishing, aunque en este caso es un timo que se lleva a cabo a través de llamada telefónica. El término viene de la combinación de voice ("voz", en español) y phishing. En concreto, los timadores suplantan la identidad de una empresa u organización por teléfono con el objetivo de hacerse con datos personales o bancarios que pueden resultarles de utilidad. 

W

X

Y

Z