Adware (Adware) — Programa que muestra o descarga anuncios automáticamente, (P.Ej. En las ventanas Pop up o carteles) en una computadora después de que el programa es instalado, con frecuencia sin conocimiento o consentimiento del usuario, o mientras la aplicación está siendo utilizada.
Anti-virus Software (Programa Anti virus) — Programa que está diseñado para proteger una computadora de virus y otros programas dañinos, incluyendo aquellos que pueden destruir información, desacelerar el rendimiento de una computadora, causar una cesación o incluso, permitir a los diseminadores enviar emails a través de la cuenta de un usuario.
Attachment (Archivo Adjunto) — Cuando se refiere a un email, un adjunto es un archivo que se envía con un mensaje por email. Puede ser una fotografía, un documento Word, una película, un sonido, un documento Excel, o cualquier otro archivo especial que requiera otro programa para abrirlo. En adición a los archivos mencionados, los archivos adjuntos pueden contener virus, caballos Trojanos, gusanos u otros programas dañinos. A menos que usted estuviera esperando un archivo adjunto del usuario que le está enviando en email, se recomienda que no abra el archivo adjunto aunque sea un amigo quien le esté enviando el email. Los virus y gusanos pueden usar direcciones de contactos para ayudar a diseminar el virus y hacerlo parecer un email válido.
B
Bookmark (Direcciones de Internet) — Direcciones de red para sitios específicos que pueden ser revisadas fácilmente sin tener que recordar ni reescribir la dirección de internet.
Browser (Navegador) — software que le permite al usuario encontrar o ver contenido en internet o interactuar con este. Entre los navegadores populares, se incluyen Chrome, Edge, Firefox y Safari.
C
Cache (Caché) — Una forma de memoria de la computadora que permite al usuario acceder a información almacenada, como las direcciones tecleadas recientemente en el navegador, más rápidamente. Pronunciado “Cash”.
CAN-SPAM Act — Una ley federal que establece parámetros para enviar emails promocionales.
Cookies — Un archivo pequeño de texto que un sitio puede poner en el navegador de una computadora para autenticar, seguir el rastro o mantener información certera sobre los suarios del sitio.
Cybercriminal (Ciberdelincuente) — ver Intruso
D
Domain (Dominio) — Un segmento del espacio de Internet denotado por la función o tipo de información que él incluye; dentro de los dominios actuales se encuentran: ".com" y ".net" para sitios comerciales, ".gov" para sitios del gobierno, ".edu" para educación y ".org" para organizaciones no lucrativas.
Download (Descarga) — Copiar archivos de un computador a otro; descarga se usa también para significar que se está viendo un sitio en la red, o material en un servidor, con un navegador de red.
F
Firewall (Cortafuegos) — hardware o software que restringe el acceso a una computadora o red en función de un conjunto de reglas definidas por el usuario o compañía. Los cortafuegos se utilizan como una línea de defensa para evitar el acceso a una computadora, aplicación o a la red informática de una compañía.
H
Hacker (Intruso) — Alquien que usa el Internet para acceder a computadoras sin permiso.
Hardware (Equipos) — Las partes mecánicas del sistema de una computadora, incluyendo la unidad central de procesamiento, monitor, teclado y ratón, al igual que otros equipos como impresora y bocinas.
HTTPS (Protocolo de transferencia de hipertexto seguro) — es una extensión del Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, HTTP) y se utiliza para proteger las comunicaciones por internet o la red informática interna de una organización.
I
Identity Theft (Robo de Identidad) — Cuando un criminal obtiene su información personal para robar dinero de sus cuentas, abrir nuevas tarjetas de crédito, aplicar por préstamos, rentar apartamentos y cometer otros crímenes, todo usando su identidad. Estas accionas pueden dañar su crédito, dejarlo con recibos no deseados y causarle innumerables horas y mucha frustración para restaurar su buen nombre.
Instant Message (Mensaje instantáneo) — tecnología que permite a los usuarios interactuar en comunicaciones en tiempo real al intercambiar mensajes de texto. Estas plataformas pueden ser el soporte de "chats grupales" donde se visualizan mensajes para todos los participantes activos en el grupo.
IP Address (Dirección IP, Protocolo de Internet) — Dirección única que ciertos dispositivos electrónicos usan actualmente para poderse identificar y comunicar unos con otros dentro de una red de computadoras utilizando el Protocolo de Internet estandarizado. En términos simples, la dirección de una computadora.
K
Keystroke Logger (Grabador de Teclado) — Partes o programas que graban cada tecleo escrito en una computadora.
M
Malware — Un tipo de programa que ha sido intencionalmente diseñado para cambiar las configuraciones de un usuario sin su permiso, borrar un programa competidor, causar que un programa competidor deje de trabajar, y/o dejar una computadora expuesta a ataques.
Monitoring/Parental Control (Monitoreo/Control Parental) — Programa que le permite a un padre o cuidador monitorear los stios en la red que un menor visita, o los emails que lee, sin bloquear el acceso.
O
Online Profiling (Creación de Perfil en Linea) — Recopilar información sobre las preferencias e intereses de los consumidores al rastrear los movimientos y las acciones en Línea para crear anuncios dirigidos.
P
Pharming — Una página de red que ha sido creada para engañar a los usarios al hacerles creer que es otra compañía o página. Por ejemplo, un usuario puede crear una página que pareciera ser una página de banco, que está requiriendo un nombre de usuario y contraseña de ingreso. Si la información es ingresada a la página de red, es capturada por el creador de la misma y utilizada para lograr acceso a la página real, en este ejemplo, para obtener acceso a la cuenta del usuario del banco. Con frecuencia estas páginas son encontradas por enlaces enviados por emails Spam Phising que indican que la cuenta de un usuario ha expirado o se encuentra comprometida, necesita información para actualización, etc.
Phishing — Un intento criminal y fraudulento, típicamente transportado por email o mensaje instantáneo, para atraer al usuario a sitios en la red falsos, en donde al usuario se le pide que comparta información financiera confidencial y personal, como contraseñas, números de cuenta de tarjetas de crédito o Números de Seguro Social. Pronunciado "fishing"
Phone-Phishing (Tele Phishing) — Ver Vishing
Pop-up Messages or Advertisements (Mensajes Pop-up o anuncios) - Publicidad no solicitada que aparece como si tuviera su propia ventana de navegador.
Pretexting — El acto de crear y usar un escenario inventado (pretexto) para persuadir a una vícitma específica de que comparta información o ejecute una acción y es típicamente hecho por teléfono. Es mas que una simple mentira, pues con frecuencia incluye una investigación previa y el uso de piezas conocidas de información (Ej. Para impersonamiento: fecha de nacimiento, Número de Seguro Social, cantidad del último recibo) y establecer legitimidad en la mente del objetivo.
Q
Quishing, o QR phishing — es un tipo de amenaza de ciberseguridad en la que los atacantes crean códigos QR para redirigir a las víctimas para que visiten o descarguen contenido malicioso.
S
Social Engineering (Ingeniería social) — engañar para manipular a las personas para que divulguen información personal o confidencial que puede usarse para fines fraudulentos. Los dos tipos principales incluyen el uso de computadoras (adware, archivos adjuntos en correos electrónicos, phishing, pharming) y de seres humanos (vishing, dejar unidades USB infectadas en áreas comunes o enviarlos por correo).
Social Networking Sites (Sitios de Redes Sociales) — Sitios de Red que permiten a los usuarios construir perfiles en línea, compartir información que incluye información personal, fotografías, entradas en blogs y piezas musicales, y conectarse con otros usuarios, ya sea para encontrar amigos o ubicar un trabajo.
Software (Programas) — Un programa de computadora. Programa de sistema, tales como Windows o MacOs, operan la máquina por ellos mismos y aplicaciones de programas como hojas de cálculo o programas de procesamiento de palabras. Proveen funcionalidad específica.
Spam — Email comercial no solicitado, con frecuencia enviado en cantidades al por mayor.
Spammer — Alguien que envía emails comerciales no solicitados, con frecuencia en cantidades al por mayor.
Spear phishing — intento de fraude por falsificación de correo electrónico que apunta a una organización, persona, grupo de personas (ejecutivos) o departamento (Recursos Humanos) específicos y que busca obtener acceso no autorizado a las credenciales de inicio de sesión o datos. Al igual que con los mensajes de correo electrónico utilizados en los ataques de phishing regulares, los mensajes de spear phishing parecen provenir de una fuente confiable.
Spyware — Programas Spyware que pueden ser instalados en una computadora sin el consentimiento del usuario para monitorear uso, enviar anuncios pop-up, redirigir la computadora a ciertos sitios de red, o grabar tecleos, lo cual puede llevar al robo de identidad.
T
Trojans (Trojanos) — Programa disfrazado para ejecutar una acción legítima pero que en realidad desarrolla otra, con frecuencia maliciosa, tal como habilitar a gente no autorizada para que acceda la computadora infectada a través de una puerta trasera y algunas veces enviar Spam desde esta.
U
Upload — Copiar o enviar archivos o información de una computadora a otra.
V
Virus — Un programa que se adjunta a un archivo o programa para que se pueda diseminar de una computadora a otra, frecuentemente sin el conocimiento del usuario, y a través de un archivo adjunto a un email. Algunos virus están programados para ser extremadamente dañinos mientras que otros están programados para generar efectos molestos.
Vishing — el equivalente de phishing mediante comunicaciones telefónicas. Estos intentan estafar al usuario para que entregue información privada o confidencial de la compañía que se utilizará para ataques cibernéticos o robo de identidad.
W
WPA2 (Acceso WiFi Protegido 2) — es una norma de seguridad para asegurar las computadoras conectadas a una red wifi. WPA2 es el método de seguridad agregado al Acceso WiFi Protegido (Wi-Fi Protected Access, WPA) para redes inalámbricas que proporciona una protección de datos más fuerte y control sobre las computadoras que acceden a la red wifi.
Wireless Network (Red Inalámbrica) — Una manera de conectar una computadora a otras computadoras o al Internet sin unirlas por cables.
Worm (Gusano) — Un programa que se auto reproduce en una red y puede usar los recursos de una computadora y posiblemente apagar el sistema de un usuario. A diferencia de los virus, el gusano no necesita que se le adjunte a un archivo o programa.
La comunicación por correo electrónico no es segura
No incluya información sensible como los números de cuenta u otra información personal como el número del Seguro Social o número de identificación tributaria, número de licencia de conducir, etc. en ningún correo electrónico que nos envíe mediante este enlace.