GLOSARIO CAS

Glosario
Hemos confeccionado un glosario que permita familiarizarse con términos técnicos relacionados
con el mundo de las redes sociales e Internet utilizando el lenguaje más claro posible.
Por supuesto que está abierto a una continua actualización, por lo que invitamos a participantes
que nos propongan nuevos tecnicismos para ser incluidos en la lista.
Blog
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios
autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que
crea pertinente. Este término inglés blog o weblog proviene de las palabras web y log (‘log’ en inglés = diario).
Bluedating
Empleo de dispositivos Bluetooth para ligar o encontrar pareja. Al contrario que el toothing se realiza con personas
que previamente se han dado de alta en el mismo servicio de contactos.
Blueplace
Lugar donde encontrar otros usuarios de un servicio de bluedating.
Ciberbullying
También conocido como ciber acoso. Uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales. No se trata del acoso o abuso de índole estrictamente sexual ni de los casos en los que intervienen personas adultas.
Grooming
Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet
con el fin último de obtener concesiones de índole sexual.
Gusano informático
También llamado IWorm por su apocope en inglés, I de Internet, Worm de gusano, es un malware que tiene la
propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Hacker
Término utilizado para definir a una persona con grandes conocimientos en informática y telecomunicaciones y que
los utiliza con un objetivo que puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina
hacking o hackeo.
El término “hacker” suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más
propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.
Hoax
Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.
En castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos
especialmente Internet.
Keylogger
Un keylogger, derivado del inglés: key (tecla) y logger (registrador), es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
Malware
Del inglés malicious software, también llamado badware, software malicioso o software malintencionado es un tipo
de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El
término malware incluye virus, gusanos, troyanos, y otros pequeños programas como rootkits, spyware, adware
intrusivo y otros software maliciosos e indeseables.
Microblogging
Es un tipo de servicio que permite a sus usuarios enviar y publicar mensajes breves, generalmente sólo de texto.
Las opciones para el envío de los mensajes varían desde sitios web, a través de SMS, mensajería instantánea o
aplicaciones a propósito. Estas actualizaciones se muestran en la página de perfil del usuario, y son también
enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. El usuario origen puede
restringir el envío de estos mensajes sólo a miembros de su círculo de amigos, o permitir su acceso a todos los
usuarios, que es la opción por defecto. Twiter es actualmente la red social de microbblogin más extendida del
mundo.
Pederastia Online
Los pederastas utilizan Internet para el intercambio de imágenes y vídeos con contenidos relacionados con abuso
de menores. Difundir, incluso poseer este tipo de archivos en cualquier dispositivo es delito. Cualquier usuario que
de forma casual encuentre alguna imagen o tenga alguna noticia de ello, debe denunciarlo inmediatamente, pues de
no hacerlo podría ser relacionado con una de estas redes de pederastia.
Phishing
Intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
Ramsonware
Modalidad de malware o programa malicioso que se instala en nuestro dispositivo y nos bloquea su acceso.
“Ransom”, palabra que viene del inglés, significa “rescate” y define perfectamente el procedimiento seguido por este
tipo de virus. Si nuestro ordenador es infectado por un ransomware quedará bloqueado, mostrándonos una pantalla
que nos obligará a pagar un rescate si queremos volver a utilizarlo. El mensaje que aparece nos hace creer que
hemos vulnerado alguna norma legal y a menos que paguemos una cantidad de dinero a modo de rescate, no lo
volveremos a recuperar.
Scam
Término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un correo electrónico o páginas fraudulentas. Generalmente, se pretende
estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería
al que se accede previo envío de dinero.
Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea
confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
Sexting
Envío de contenidos de tipo sexual (normalmente fotografías y/o vídeos) creados generalmente por el propio
remitente, a otras personas por medio de los ordenadores o teléfonos móviles.
Sextorsión
Forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda
que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener
relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.
Spam
Es el correo basura o sms basura de mensajes no solicitados, habitualmente de tipo publicitario, enviados en
grandes cantidades que perjudican de alguna manera al receptor.
Spoofing
Uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen
diferentes tipos dependiendo de la tecnología a la que nos refiramos, como el IP spoofing (quizás el más conocido),
ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de
spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
Suplantación de identidad
Se produce cuando una persona se hace pasar por otra, por ejemplo en redes sociales, o como autor de un correo
electrónico. Se suele realizar para causar algún tipo de perjuicio a la persona suplantada, como eliminar sus
contactos o la propia cuenta entera, o ponerla en situaciones comprometidas por insultar o publicar algo ofensivo.
Para evitarlo hay que ser muy cuidadoso con las contraseñas. No debemos suplantar a nadie y si detectamos que
alguien nos lo hace, debemos denunciarlo, pues está considerado como delito.
Toothing
Práctica consistente en utilizar las comunicaciones entre teléfonos móviles, tablets u otros dispositivos portátiles,
usando el Bluetooth, para ligar con desconocidos.
Troyano
O caballo de Troya es un software malicioso que se presenta al usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es
estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.
Virus informático
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Se autoejecuta y se
propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un
programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
http://www.hijosdigitales.es/glosario/
Blog creado por S2Grupo, empresa especializada en Ciberseguridad , que ofrece a padres, madres y menores de
edad contenidos actualizados y relevantes sobre seguridad en el uso de las tecnologías.