¿Desea una experiencia aún mejor?

Glosario

¿Tiene problemas para entender la terminología relativa a la ciberseguridad? Está en el lugar adecuado. Nuestro glosario está diseñado para desmitificar y simplificar términos comunes relativos a la ciberseguridad. Está presentado en un lenguaje sencillo y nos hemos asegurado de que no contenga jerga. Puede consultar estos términos para ampliar su comprensión general o buscar términos específicos que le hayan confundido.

A

Actor de amenazas

Actor de amenazas

Un actor de amenazas o «threat actor» es un individuo o grupo que causa intencionadamente un daño a dispositivos o sistemas digitales.

Los actores y sus motivos son variados. Por ejemplo, un actor de amenazas puede ser una organización criminal, un empleado resentido o un activista.

Actualización

Actualización

Una actualización es una versión mejorada de un producto, por ejemplo, un software, un hardware o un sistema operativo.

Las actualizaciones suelen realizarse para solucionar problemas, añadir nuevas funciones o mejorar la seguridad del software.

Se realizan actualizaciones porque el software nunca es perfecto. Por ejemplo, puede contener errores de software o la evolución de las amenazas puede crear una situación en la que sea posible aprovecharse de sus funciones.

De este modo, las actualizaciones son útiles porque suelen corregir fallos del software que pueden aprovechar los delincuentes.

Algoritmo

Algoritmo

Un algoritmo es una fórmula para un ordenador o un sistema de información.

Se trata de un conjunto de instrucciones que sigue un ordenador para realizar una tarea determinada. En otras palabras, un algoritmo le dice a un ordenador cómo hacer una tarea: qué hacer primero, qué hacer después, etc.

Los algoritmos se utilizan en campos muy diversos, sobre todo en la resolución de problemas. Los algoritmos se utilizan en cosas como los motores de búsqueda y la navegación GPS. También se utilizan, por ejemplo, para decidir qué tipo de contenidos recomendar a los usuarios en las redes sociales.

Hoy en día, los algoritmos suelen combinarse con la inteligencia artificial, lo que significa que el algoritmo y sus instrucciones pueden evolucionar.

Aprendizaje automático

Aprendizaje automático

El aprendizaje automático es la forma en la que un ordenador aprende y evoluciona.

El aprendizaje automático es un campo de la IA. Es un método por el cual los ordenadores aprenden a hacer cosas sin estar específicamente programados para ello. En el aprendizaje automático, un ordenador aprende a desarrollar una tarea utilizando los datos que se le proporcionan.

Los datos de aprendizaje podrían ser, a modo de ejemplo, unas imágenes con y sin gatos. El ordenador revisa miles y miles de estas imágenes y aprende a identificar ciertos rasgos de las imágenes que son característicos de los gatos.

Ataque de denegación de servicio (Denial-of-service attack, DoS)

Ataque de denegación de servicio (Denial-of-service attack, DoS)

Un ataque de denegación de servicio es un atasco de tráfico en una red.

Al igual que un atasco bloquea las carreteras físicas, en un ataque de denegación de servicio un delincuente bloquea las vías de comunicación digitales. En este caso, los servicios se ralentizan o se bloquean por completo, lo que se traduce en que no se pueden utilizar con normalidad.

Un ataque de denegación de servicio, como un atasco de tráfico, no causa daños permanentes: el servicio volverá a la normalidad cuando el atasco se haya disipado.

Ataque de fuerza bruta

Ataque de fuerza bruta

En un ataque de fuerza bruta, un delincuente intenta adivinar tu contraseña.

El delincuente puede hacerlo de dos maneras: 1) probando diferentes combinaciones de caracteres hasta dar con la correcta, o 2) probando contraseñas encontradas en listas de palabras.

En otras palabras, el atacante puede intentar encontrar tu contraseña recorriendo todas las combinaciones posibles de caracteres, de forma similar a probar diferentes combinaciones en un candado de combinación.

El atacante también puede intentar dar con tu contraseña probando contraseñas de listas de palabras predefinidas que contienen un gran número de contraseñas comunes. Si tu contraseña se encuentra en la lista de palabras, el atacante podrá saber cuál es.

Autenticación multifactor

Autenticación multifactor

La autenticación multifactor se refiere a que tu identidad se verifica utilizando, al menos, dos métodos.

Puedes verificar tu identidad primero con un nombre de usuario y una contraseña, y después con otro método, por ejemplo, un código SMS o una huella dactilar.

Esto ya se utiliza, por ejemplo, al pagar con una tarjeta bancaria: se necesita un código PIN además de la tarjeta bancaria física.

La autenticación multifactor hace la vida más difícil a los delincuentes, ya que tienen que pasar múltiples formas de verificación.

B

Bating

Bating

Hacer «baiting» significa tender trampas digitales.

En otras palabras, un delincuente intenta atraer a su víctima para que esta le haga cosas que le son útiles mediante diferentes trampas.

Por ejemplo, una trampa podría ser un software gratuito que contenga malware. Podría tratarse de una memoria USB abandonada en una mesa que sea del delincuente. También podría ser un anuncio que te dirige a un sitio web malicioso.

El objetivo es acceder a los datos o al dinero de la víctima.

Big data

Big data

Big data o macrodatos se refiere a grandes y complejas cantidades de datos difíciles de procesar.

Los macrodatos proceden de diversas fuentes, por ejemplo, Internet, dispositivos inteligentes y mediciones científicas. Por ejemplo, los macrodatos pueden consistir en la actividad de los usuarios en las redes sociales, el comportamiento de compra de los clientes en el comercio electrónico o mediciones científicas.

Los macrodatos se recopilan, almacenan y analizan porque se pueden utilizar para predecir tendencias, mejorar la toma de decisiones y desarrollar negocios.

Para almacenar y procesar big data es utiliza computación en la nube.

Botnet

Botnet

Una «botnet» es un ejército de ordenadores y dispositivos infectados.

Se trata de dispositivos infectados por delincuentes con programas informáticos que permiten controlarlos a distancia.

Los dispositivos infectados pueden programarse para realizar actividades maliciosas. Por ejemplo, las botnets se pueden utilizar para interrumpir servicios o enviar grandes cantidades de mensajes fraudulentos.

Una botnet puede estar formada por unos cientos o incluso millones de dispositivos infectados.

C

Ciberacoso

Ciberacoso

El ciberacoso es una forma de hostigamiento por medio de dispositivos electrónicos o plataformas digitales.

Al igual que el acoso convencional, el ciberacoso es un comportamiento repetido cuyo objetivo es asustar, angustiar o humillar a la persona que lo recibe. Esta forma digital de acoso puede consistir en difundir rumores, compartir fotografías incómodas o enviar mensajes intimidatorios.

El ciberacoso suele producirse en las redes sociales, en las plataformas de juegos en línea y a través de diversas aplicaciones de mensajería.

Ciberataque

Ciberataque

Un ciberataque se produce cuando una entidad malintencionada, ya sea una persona o un grupo, aprovecha Internet para infligir daños a los sistemas informáticos de una persona o una empresa.

Un ciberataque se produce cuando una entidad malintencionada, ya sea una persona o un grupo, aprovecha Internet para infligir daños a los sistemas informáticos de una persona o una empresa.

Existen multitud de métodos y las consecuencias de sus infracciones pueden ser considerables. Entre las formas más comunes de ciberataque se encuentran los esquemas de phishing, los ataques de denegación de servicio y el despliegue de software malicioso conocido como ransomware.

Ciberhigiene

Ciberhigiene

La ciberhigiene consiste en hacer una rutina de las buenas prácticas de ciberseguridad.

La idea de la ciberhigiene es la misma que la de la higiene sanitaria: mantenerte a salvo tú mismo y a los que te rodean mediante rutinas.

Por ejemplo, la ciberhigiene implica actualizar periódicamente tus dispositivos y utilizar tus contraseñas de forma segura.

Puedes reforzar tu propia ciberseguridad con una buena ciberhigiene.

Ciberseguridad

Ciberseguridad

Básicamente, la ciberseguridad es como tener un sólido sistema de bloqueo y alarma para todo lo digital: tus dispositivos, tu alojamiento en línea y también tu identidad digital.

Al igual que en el mundo físico protegemos nuestras posesiones y a nuestros seres queridos de cualquier daño, la ciberseguridad hace exactamente lo mismo en la esfera digital. El objetivo es garantizar que todo lo digital esté protegido de forma segura, ya se trate del teléfono inteligente de un particular, de la red informática de una organización o de una cuenta bancaria en línea.

Además de bloquear posibles ciberamenazas, esta protección también preserva el buen funcionamiento de los dispositivos y sistemas. Es la práctica de defender nuestra vida digital de cualquier forma de ciberataque o daño.

En pocas palabras, la ciberseguridad consiste en salvaguardar nuestros dispositivos electrónicos y ordenadores, mantener el funcionamiento fiable de los sistemas y mantener la seguridad de todas las personas mientras navegamos por el mundo digital.

Cifrado

Cifrado

El cifrado es el proceso de traducir información legible a un lenguaje cifrado.

En otras palabras, se puede utilizar para convertir información, como texto o imágenes, en información ilegible para terceros. El destinatario de la información puede entender la información ilegible porque dispone de la clave de descifrado para hacerla comprensible.

El cifrado hace que la información sea ilegible aunque un tercero tenga acceso a ella. Esto ofrece seguridad, por ejemplo, cuando introduces tu información personal en los servicios o cuando los servicios almacenan tu información en sus sistemas.

Copia de seguridad

Copia de seguridad

Una copia de seguridad o backup es una copia de tus datos.

Tener una copia de seguridad implica tener los mismos datos en más de un lugar. Por ejemplo, puedes tener datos almacenados en tu ordenador y en la nube como copia de seguridad.

Una copia de seguridad es una forma de prepararse para una situación en la que se pierden los datos originales. Si los datos originales se pierden, modifican, borran o son objeto de un robo, es posible restaurarlos a partir de la copia de seguridad.

En otras palabras, hacer copias de seguridad es prepararse para el momento en el que ya no tengas acceso a los datos originales.

Cortafuegos

Cortafuegos

Un cortafuegos o firewall es el guardián de tu dispositivo.

Es un programa o dispositivo que permite o bloquea todo el tráfico entre tu dispositivo e Internet basándose en un conjunto predefinido de reglas.

Un cortafuegos también bloquea el tráfico malicioso que entra o sale de tu dispositivo. Por ejemplo, puede impedir que el tráfico malicioso, como virus u otras amenazas, entre en tu dispositivo o envíe datos del dispositivo a Internet.

De este modo, un cortafuegos ayuda a mantener a salvo tu dispositivo y tus archivos.

Cuenta bot

Cuenta bot

Las cuentas bot son secuaces digitales.

Se trata de cuentas automatizadas que siguen las instrucciones del propietario. Por ejemplo, pueden utilizarse para difundir información engañosa, distraer a otros usuarios o dirigir el tráfico de un sitio web hasta hacerlo inaccesible para los demás.

Existen numerosos tipos de cuentas bot. Obviamente, algunas son falsas, mientras que otras parecen cuentas humanas reales. Esto puede hacer difícil saber si una cuenta con la que te encuentras es un bot.

Un consejo para detectar una cuenta bot es buscar contenido repetitivo, un índice de actividad excepcionalmente alto o un nombre de usuario inusual.

D

Dark web

Dark web

La «dark web» o web oscura es como una «habitación oculta» en línea invisible para los navegadores y motores de búsqueda convencionales.

Solo navegadores específicos, como Tor (el más utilizado), pueden desbloquear esta parte oculta de Internet.

Si bien la web oscura tiene fama de actividades ilícitas, no es solo un centro de actividades ilegales. También alberga actividades legales y sirve de canal seguro para comunicaciones privadas, de ayuda para mejorar la privacidad en línea y de herramienta para eludir la censura nacional. Aunque su uso suele estar examinado, acceder a la web oscura es perfectamente legal en muchos países.

La web oscura es un subconjunto de Internet conocido como la web profunda, lo que realza todavía más su naturaleza «oculta».

Datos personales

Datos personales

Los datos personales se refieren a cualquier información relativa a una persona identificable.

Suele incluir nombres, direcciones, números de teléfono, números de identificación, datos biométricos e identificadores en línea como direcciones IP. Los datos personales también pueden incluir información sensible sobre la vida privada de una persona.

Proteger la privacidad y la seguridad de los datos personales es fundamental para defender los derechos de las personas y cumplir la legislación sobre protección de datos.

Datos sensibles

Datos sensibles

Los datos sensibles, de acuerdo con el RGPD, son como tu huella digital, ya que contienen detalles únicos y personales sobre ti.

Este término se refiere a categorías específicas de datos personales que podrían poner en peligro a una persona si se manejan o divulgan incorrectamente, pudiendo dar lugar a discriminación o daños.

Algunos ejemplos de datos sensibles son el origen racial o étnico, las opiniones políticas, las creencias religiosas, el estado de salud y la información sobre la vida sexual o la orientación sexual de una persona. También cubre los datos genéticos y biométricos utilizados para identificar de forma inequívoca a las personas. Los datos financieros, por ejemplo, números de cuentas bancarias, información sobre tarjetas de crédito y números de la seguridad social, también entran en esta categoría.

La protección de los datos sensibles es de suma importancia debido a las graves implicaciones que cualquier infracción podría tener para la intimidad y la seguridad general de una persona.

Deepfake

Deepfake

La tecnología Deepfake o ultrafalsa implica la aplicación de la inteligencia artificial para producir contenidos mediáticos realistas y convincentes con el objetivo de reflejar hechos reales.

Se ocupa principalmente de generar vídeos, grabaciones de audio e imágenes falsificados.

Estas fabricaciones tienen la capacidad de mostrar a personas y escenarios tanto auténticos como ficticios o se utilizan para difundir información falsa, a menudo con el objetivo de inducir al espectador a creer en algo que no es real.

La detección de deepfakes no siempre es sencilla, pero puede comportar el análisis de incoherencias en la iluminación, las sombras, las expresiones faciales o el audio. La mejor defensa contra los deepfakes es confiar en la información de fuentes fiables y validar lo que te encuentras.

Desinformación

Desinformación

La desinformación es información que alguien crea o difunde a sabiendas de que es falsa o engañosa.

En otras palabras, la desinformación siempre tiene un fin. El objetivo de la desinformación suele ser influir en las opiniones e ideas de la gente.

Nadie puede difundir desinformación de forma accidental. Si alguien difunde desinformación sin saberlo o accidentalmente, se convierte en desinformación.

Digitalización

Digitalización

La digitalización es la transformación de hacer las cosas digitalmente.

Hacer las cosas digitalmente significa utilizar las tecnologías de la información que están en funcionamiento.

Así pues, la digitalización es, básicamente, un cambio global en el que las tareas habituales y cotidianas se realizan ahora con tecnologías digitales.

Por ejemplo, la digitalización puede implicar sustituir las cartas por el correo electrónico, trabajar a distancia o pasar del comercio físico al comercio en línea.

E

Efecto Bandwagon

Efecto Bandwagon

El efecto bandwagon o efecto de arrastre es un fenómeno psicológico por el que la gente adopta un comportamiento, estilo o actitud determinados porque otros lo hacen.

Este efecto se debe a la suposición de que cuanta más gente adopte una tendencia, más válida o deseable debe ser.

En ocasiones pueden utilizarse bots para aumentar las acciones de reaccionar, comentar o compartir en las publicaciones de las redes sociales. Esto genera aceptación social del mensaje o la opinión. De este modo, el efecto de arrastre se puede utilizar para reforzar comportamientos irracionales o perjudiciales.

Ekokammare

Ekokammare

En ekokammare är som en högtalare som förstärker dina egna åsikter tillbaka till dig.

I en ekokammare slutar det med att likasinnade interagerar med varandra, vilket ytterligare förstärker deras liknande sätt att tänka.

I en ekokammare slutar det med att likasinnade interagerar med varandra, vilket ytterligare förstärker deras liknande sätt att tänka.

Detta kan också leda till att man förstärker sina egna åsikter, även om de strider mot faktauppgifter.

Encuadre

Encuadre

El encuadre es la manipulación de cómo se definen y perciben las cosas.

El encuadre de la información se refiere a la forma en que esta se presenta y cómo esa presentación influye en las percepciones y decisiones de las personas.

El efecto de encuadre se produce porque distintas presentaciones de la misma información pueden dar lugar a interpretaciones diferentes: ¿está el vaso medio lleno o medio vacío?

Entender el encuadre ayuda a evaluar la información de forma crítica y a tomar unas decisiones más informadas.

Error de software

Error de software

Un error de software es un fallo en el software.

Se refiere a cualquier situación en la que el software no funciona como estaba previsto.

Los errores de software pueden crear vulnerabilidades que los delincuentes pueden aprovechar.

Los fallos de software existen porque se cometen errores durante el proceso de desarrollo del software y estos errores pasan desapercibidos.

Estafa amorosa

Estafa amorosa

En las estafas amorosas, los delincuentes hacen que sus víctimas se enamoren de ellos.

La estafa amorosa consiste en explotar las emociones de la víctima y construir una relación romántica imaginaria con ella.

La técnica de ataque suele ser un proceso paso a paso: en primer lugar, el delincuente se pone en contacto con la víctima y, a continuación, establece una relación de confianza y, por último, le pide dinero.

El delincuente utiliza historias inventadas para manipular a la víctima y explotar la relación entre ambos.

F

Filtro burbuja

Filtro burbuja

Una burbuja de información o filtro burbuja es una opinión de la web y las redes sociales generada por algoritmos.

Los algoritmos crean una opinión para todo el mundo en las redes sociales, los servicios en línea y los motores de búsqueda, por ejemplo. Esta opinión se basa en el comportamiento en línea.

Se nos ofrece más contenido en función del contenido al que dedicamos tiempo.

La burbuja de información está diseñada para que permanezcas en el servicio el mayor tiempo posible. Los servicios ganan dinero en función del tiempo que pasamos en ellos.

Fraude del CEO

Fraude del CEO

El fraude del CEO consiste en que un delincuente se hace pasar por el director de una empresa u otra figura de autoridad.

La idea es conseguir que los empleados de la empresa actúen de forma que beneficie al delincuente.

En muchos casos, se toma el control de la cuenta de correo electrónico del CEO (o de otra persona) y se envían mensajes desde ella.

Por ejemplo, el delincuente puede solicitar una transferencia urgente de dinero o información confidencial.

Fraude en inversiones

Fraude en inversiones

El fraude en inversiones es el acto de persuadir a la gente para que invierta en un activo provechoso para el delincuente.

El objetivo del delincuente es hacerse con tu dinero. Pueden hacerlo, por ejemplo, haciendo que inviertas tu dinero en un plan de inversión que han creado, pero que no existe.

Prometer dinero fácil y hacerte sentir que saldrás perdiendo si no actúas de inmediato son las principales características de las estafas relacionadas con inversiones.

G

Gestor de contraseñas

Gestor de contraseñas

Un gestor de contraseñas es como una caja fuerte digital.

Al igual que una caja fuerte protege los objetos de valor, un gestor de contraseñas protege las contraseñas.

Con un gestor de contraseñas ya no es necesario que recuerdes tus contraseñas, ya que el software lo hace por ti. Lo único que tienes que recordar es la contraseña del propio programa.

La idea es que puedas almacenar las contraseñas de varias cuentas de usuario diferentes en el programa y recuperarlas desde allí cuando te conectes a los servicios más tarde.

Gusano informático

Gusano informático

Un gusano informático es un malware que se propaga replicándose a sí mismo.

En otras palabras, se trata de software malicioso que se propaga hacia y desde un dispositivo sin intervención humana.

Por ejemplo, un gusano informático puede dañar los datos de un dispositivo, hacerse con su control o crear vulnerabilidades que pueden aprovechar otros programas maliciosos.

Los gusanos pueden infectar un dispositivo a través de archivos adjuntos maliciosos o un mensaje de una aplicación de mensajería, por ejemplo.

H

Hacker

Hacker

Un «hacker» o pirata informático es una persona que aprovecha los puntos débiles del mundo digital.

Puede tratarse, por ejemplo, de encontrar fallos de software en un sistema, dispositivo o programa.

El término «hacker» no se refiere a una persona maliciosa o inofensiva. Se trata de un término neutro. Depende de si tienen o no el permiso para piratear.

Los hackers éticos (hackers de sombrero blanco) buscan puntos débiles en las empresas para evitar que los delincuentes se aprovechen de ellos. En cambio, los hackers malintencionados (hackers de sombrero negro) buscan puntos débiles para aprovecharse de ellos y hacer daño.

Hacktivista

Hacktivista

Los hacktivistas, combinación de las palabras «hacking» y «activistas», emplean técnicas digitales, sobre todo ciberataques, para perseguir sus objetivos o creencias.

Estos individuos actúan desde la pasión, con frecuencia dirigiendo sus ataques contra industrias u organizaciones que contradicen sus ideologías políticas. A diferencia de los hackers convencionales, los hacktivistas no suelen actuar movidos por el lucro personal, sino por el deseo de promover una causa o provocar algún tipo de cambio.

Huella digital

Huella digital

Una huella digital es el recuerdo que Internet tiene de ti.

Es la marca que dejas en la web cada vez que la utilizas. Cada clic, mensaje, foto, publicación e incluso correo electrónico deja una huella digital.

Estas pistas construyen una imagen digital de ti y revelan cosas como tus preferencias, tus valores y tu situación vital.

Esta información se puede utilizar para adaptar los anuncios para ti, predecir tu comportamiento y preferencias y, en algunos casos, utilizarla en tu contra. Por eso, es importante pensar en el tipo de huella que quieres dejar en la web.

I

Identificación biométrica

Identificación biométrica

La identificación biométrica consiste en utilizar partes únicas de ti, por ejemplo, tus rasgos faciales, huellas dactilares o el sonido de tu voz, para confirmar tu identidad.

Esta tecnología aprovecha las características distintivas, es decir, esas cosas que te hacen único. El resultado es un método muy personal y seguro para verificar quién eres sin necesidad de una contraseña convencional.

Información errónea

Información errónea

La desinformación es la información que alguien difunde sin saber que es falsa o engañosa.

En muchos casos, se difunde información falsa para que la gente la transmita sin darse cuenta de que es falsa. Cuando esto ocurre, es más probable que otras personas crean que la información errónea es cierta.

Cualquiera puede difundir accidentalmente información errónea si no presta atención a la exactitud de la información. Una forma de asegurarte de que no estás difundiendo información errónea es comprobar la información de distintas fuentes que no se remitan mutuamente.

Informática cuántica

Informática cuántica

En informática cuántica, un ordenador utiliza las leyes de la física cuántica para procesar datos.

Habitualmente, los ordenadores procesan la información en bits. Un bit es la forma más pequeña de información y puede tener dos valores, 0 o 1, y es como un interruptor de luz que puede estar encendido o apagado.

La informática cuántica utiliza bits cuánticos en lugar de bits. La diferencia es que un bit cuántico puede ser 0, 1 o 0 y 1 al mismo tiempo.

De este modo, en informática cuántica, el interruptor de la luz puede estar encendido y apagado al mismo tiempo. Ello incrementa la potencia de cálculo porque el ordenador puede manejar distintas posibilidades al mismo tiempo.

Ingeniería social

Ingeniería social

La ingeniería social consiste en intentar manipular a la víctima para que actúe de forma favorable al delincuente.

En este caso, el delincuente se aprovecha de la naturaleza humana, como la curiosidad o el deseo de ayudar a los demás.

Por ejemplo, se puede manipular a la gente a través del correo electrónico apelando a la urgencia, utilizando tapaderas o haciéndose pasar por el servicio de asistencia informática e intentando que instale un software para controlar tu ordenador.

En otras palabras, los delincuentes saben de qué hilos tirar para que la víctima caiga en su manipulación.

Injerencia electoral

Injerencia electoral

La injerencia electoral es una forma de manipulación de la democracia.

Las elecciones son la base de la democracia, donde los votantes deciden quién les va a representar. El objetivo de la injerencia electoral es influir en la elección de los votantes o distorsionar el proceso electoral.

En otras palabras, pretende influir en el resultado de unas elecciones.

Ejemplos de injerencia electoral son la difusión de información falsa o engañosa, la manipulación de sondeos de opinión o la privación del derecho de voto.

Inteligencia artificial (IA)

Inteligencia artificial (IA)

La inteligencia artificial se refiere al funcionamiento inteligente de un ordenador.

Es la capacidad de los ordenadores para utilizar habilidades normalmente asociadas a la inteligencia humana. Estas habilidades incluyen la capacidad de aprender y razonar.

Una máquina provista de inteligencia artificial recibe información de su entorno, la procesa y actúa en consecuencia. Por ello, la inteligencia artificial permite a los sistemas realizar tareas de forma autónoma, resolver problemas y supervisar su entorno.

La inteligencia artificial se puede utilizar en cosas como chatbots, navegadores y vehículos autónomos.

Internet de las cosas (IoT)

Internet de las cosas (IoT)

Internet de las cosas significa conectar cosas a Internet.

En otras palabras, la Internet de las cosas consiste en conectar a Internet dispositivos como un frigorífico, un reloj, un termostato o un coche.

La idea es que los objetos puedan hacer cosas automáticamente, recopilar información y compartirla con el propietario y otros dispositivos. Por ejemplo, un frigorífico puede avisarte cuando se te acaba la leche, o un coche puede enviarte un mensaje cuando se le pincha una rueda.

K

Keylogger

Keylogger

Un «keylogger» o registrador de pulsaciones de teclas es un programa malicioso que registra las pulsaciones del teclado.

Este tipo de programa pretende recopilar información sensible sobre la víctima, por ejemplo, datos bancarios o contraseñas.

En otras palabras, el programa espía tu actividad en el dispositivo y transmite a un delincuente la información que recopila.

M

Malinformación

Malinformación

La malinformación es información perjudicial.

En otras palabras, se trata de información cierta, pero sacada de contexto y utilizada malintencionadamente.

Dicha información puede ser, por ejemplo, datos personales filtrados en línea. Al difundir dicha información, se causa un perjuicio al propietario de los datos personales.

Malware

Malware

El malware es un software malicioso que realiza una acción establecida por su creador.

Malware es un término genérico que engloba una variedad de programas maliciosos.

Está diseñado, por ejemplo, para dañar, interrumpir o robar datos de un dispositivo sin el consentimiento del usuario.

Los tipos de malware incluyen virus, ransomware y spyware. Cada tipo de malware está diseñado para realizar diferentes actividades maliciosas con el objetivo común de dañar el dispositivo objetivo o robar información confidencial.

N

Noticias falsas

Noticias falsas

Las noticias falsas o «fake news» son como un lobo con piel de cordero: son historias falsas que simulan ser noticias auténticas.

Diseñadas para engañar, las noticias falsas son informaciones creadas total o parcialmente con la intención de engañar, pero que se presentan como noticias fiables.

El objetivo de la difusión de noticias falsas suele ser cambiar la opinión pública y manipular los pensamientos y acciones de las personas. Para enfrentarse a estos impostores, se necesita un ojo crítico bien afinado, una comprobación eficaz de los hechos y la capacidad de discernir las fuentes fiables de los medios de comunicación.

Impulsadas por la rapidez con la que se comparten en las redes sociales, las noticias falsas pueden infiltrarse en un público amplio en un abrir y cerrar de ojos y socavar la fe en los medios de comunicación fiables.

Nube

Nube

Una nube o cloud es como un almacén digital.

Es un servicio que ofrece almacenamiento, software y otros servicios relacionados con las TI como servicio en línea a través de conexiones remotas. Esto implica, por ejemplo, que los datos y el software no se almacenan localmente en tu propio dispositivo.

La nube permite acceder a los servicios que presta desde cualquier lugar y desde cualquier dispositivo con conexión a la red.

Desde un punto de vista técnico, la nube está formada por muchos servidores. Por ejemplo, una empresa puede tener su propia nube o puede ofrecer la nube como servicio para que otros la utilicen.

O

Operaciones de influencia

Operaciones de influencia

Las operaciones de influencia pueden compararse con un titiritero que maneja marionetas.

Se refieren a intentos coordinados, a menudo por parte de determinados gobiernos u organizaciones, de manipular acontecimientos, actitudes y resultados, ya sea a escala local o internacional.

Implican la transmisión de narrativas específicas, a veces a través de la desinformación o la propaganda, y pueden emplear otras estrategias para dirigir la opinión pública o la toma de decisiones.

Al igual que un titiritero mueve los hilos para dar vida a sus marionetas, las operaciones de influencia mueven sutilmente los hilos de la información para orientar los acontecimientos o las percepciones hacia un objetivo concreto.

P

Phishing

Phishing

La palabra «phishing» proviene de la forma en que un delincuente intenta atraer a la víctima con diversos cebos.

El cebo puede ser, por ejemplo, un enlace malicioso de aspecto real o un archivo adjunto a un correo electrónico.

El objetivo es engañar a la víctima para que revele información personal importante, por ejemplo, contraseñas, el DNI o datos bancarios, o para que descargue malware. Esto permite al delincuente acceder a las cuentas de la víctima y hacer cosas maliciosas con ellas.

El phishing es una forma de ingeniería social.

Política de escritorio limpio

Política de escritorio limpio

Una política de escritorio limpio se refiere a la rutina que sigues cuando abandonas tu mesa.

En la práctica, se refiere a que, cuando abandonas tu mesa, se oculta toda la información visible y se bloquean los dispositivos.

Esta práctica es muy importante en el lugar de trabajo, donde suele haber otras personas.

De este modo evitarás, por ejemplo, que otras personas vean documentos confidenciales o accedan a tu dispositivo cuando no estás.

Política de privacidad

Política de privacidad

Una política de privacidad es un contrato o declaración en virtud del cual se procesan tus datos.

En otras palabras, una política de privacidad es un documento legal que describe cómo una organización recopila, utiliza, almacena y protege la información personal.

Informa a los usuarios de sus derechos en relación con su información y sobre cómo ejercerlos. Las políticas de privacidad suelen detallar qué información se recopila, cómo se procesa, con quién se comparte y con qué fines.

Las políticas de privacidad son esenciales para la transparencia, generar confianza entre los usuarios y garantizar el cumplimiento de la legislación sobre protección de datos.

Privacidad

Privacidad

La privacidad en ciberseguridad se refiere a la protección de la información personal frente al acceso, uso o divulgación no autorizados.

Se trata de proteger la intimidad de las personas y controlar quién tiene acceso a su información.

Las medidas de privacidad incluyen cifrado, controles de acceso y canales de comunicación seguros para evitar filtraciones de datos y vigilancia no autorizada.

Propaganda

Propaganda

La propaganda es una fuerte forma de persuasión estratégica, como una poderosa corriente capaz de empujarte en una dirección determinada.

La propaganda es una fuerte forma de persuasión estratégica, como una poderosa corriente capaz de empujarte en una dirección determinada.

Piensa en la propaganda como una conversación dominante y unilateral elaborada para moldear la opinión pública. Su poder reside en su diseño deliberado para tocar las emociones y aprovecharse de los sesgos cognitivos, a menudo con el uso de metáforas y narraciones engañosas para hacer que el caso resulte más convincente.

En esencia, la propaganda es un juego manipulador de influencia, un cuento hilado magistralmente que suele distorsionar la verdad para lograr sus objetivos.

Protección de datos

Protección de datos

La protección de datos es la protección de la información personal y sensible.

La idea de la protección de datos es garantizar que las personas no autorizadas no puedan acceder a los datos, modificarlos o destruirlos. También incluye el cumplimiento de las leyes y reglamentos que rigen el tratamiento de la información personal.

La protección de datos incluye la aplicación de protocolos de seguridad como el cifrado, controles de acceso y copias de seguridad periódicas.

Puerta trasera

Puerta trasera

Una puerta trasera o «backdoor» es como un pasadizo secreto o una clave oculta en un software, una aplicación o un dispositivo tecnológico que permite que un hacker se cuele.

Una vez dentro, el hacker puede controlar el dispositivo o el software.

Es posible que el hacker ya conozca este pasadizo secreto o que dé con él estudiando cómo funciona el dispositivo o el software.

R

RGPD

RGPD

El Reglamento General de Protección de Datos, conocido comúnmente como RGPD, es un sólido conjunto de normas establecidas por la Unión Europea. Su principal objetivo es regular cómo se deben tratar los datos personales, dando siempre prioridad a la protección.

Adoptado en 2016, el RGPD revolucionó la forma en que las organizaciones que interactúan con los ciudadanos de la UE deben gestionar los datos personales. Se aplica a todas las empresas que manejan datos de ciudadanos de la UE, independientemente de su ubicación geográfica.

Uno de los principales objetivos del RGPD es devolver a los ciudadanos el control de sus datos personales. Da derecho a las personas a acceder a sus datos, corregir inexactitudes y también eliminarlos por completo. El incumplimiento de las estrictas directrices del RGPD podría exponer a las empresas a importantes sanciones.

Ransomware

Ransomware

El objetivo de un ataque de ransomware es crear una situación de toma de rehenes.

Un delincuente utiliza el ransomware para cifrar o bloquear dispositivos y archivos. Estos actúan como rehenes. Se promete liberar a los rehenes a cambio de un rescate.

Sin embargo, pagar un rescate nunca es buena idea. La razón es que no hay garantías de que el delincuente libere a los rehenes y, si lo hace, podría utilizar los datos o difundirlos. Pagar un rescate también financia la delincuencia.

Red

Red

Una red es la autopista de Internet.

Esta autopista se crea cuando se conectan dos o más dispositivos. Una red permite que los dispositivos se comuniquen entre sí.

Una red es, por tanto, una forma de mover información entre dispositivos. La información viaja por una red de forma inalámbrica o a través de cables físicos.

Las redes pueden ser pequeñas, como una red doméstica o de oficina, o grandes, como Internet.

Robo de identidad

Robo de identidad

En el robo de identidad, el delincuente se hace pasar por otra persona.

En otras palabras, el delincuente miente sobre su verdadera identidad, normalmente para ganar dinero o cometer delitos mayores.

Para ello se utilizan sin permiso los datos personales u otros datos identificativos de la víctima. El delincuente puede haber obtenido la información directamente de la víctima o a través de una filtración de datos, por ejemplo.

El riesgo de robo de identidad aumenta cuando la información personal se maneja con descuido.

S

Seguridad de la información

Seguridad de la información

La seguridad de la información es la protección de la información.

El objetivo de la seguridad de la información es garantizar que ninguna persona no autorizada pueda ver, modificar, destruir o impedir el acceso a la información.

Consiste en medidas para proteger la información de una persona u organización. Ejemplos de estas medidas son el cifrado y las copias de seguridad.

Sesgo de confirmación

Sesgo de confirmación

El sesgo de confirmación es como unas gafas tintadas que colorean todo lo que ves.

Se trata de una trampa cognitiva en la que las personas tienden a buscar, interpretar y recordar la información de manera que afirme sus creencias o teorías actuales.

Lo que ocurre es que la gente elige hechos que apoyan sus opiniones preconcebidas, interpreta los acontecimientos de un modo que respalda sus puntos de vista y evoca recuerdos que se ajustan a sus sesgos.

Detectar este sesgo inherente es un paso fundamental para mejorar el pensamiento crítico y tomar decisiones bien fundamentadas.

Shoulder surfing

Shoulder surfing

El «shoulder surfing» es el acto de mirar por encima del hombro de alguien para recabar información.

Ocurre cuando otra persona intenta ver contraseñas u otra información sensible en la pantalla de un dispositivo.

El shoulder surfing puede producirse en situaciones cotidianas, por ejemplo, en el trabajo, el tren o una cafetería.

Sitio web falso

Sitio web falso

Un sitio web falso pretende reproducir un sitio web real.

La idea es que sea un sitio web que se parezca al de un banco, una tienda en línea o cualquier otra cosa que te resulte familiar.

Estos sitios web suelen estar diseñados para robar la información que introduces en ellos. Puede tratarse, por ejemplo, de datos de acceso o bancarios.

Spam

Spam

El spam son los mensajes no deseados del mundo digital.

En concreto, el spam son mensajes no solicitados, y a menudo irrelevantes o inapropiados, que se envían por Internet. Estos mensajes se envían a un gran número de usuarios con fines publicitarios, de propagación de malware u otras actividades maliciosas.

Los mensajes suelen enviarse por correo electrónico, plataformas de redes sociales y aplicaciones de mensajería.

Spear phishing

Spear phishing

El «spear phishing» es el phishing dirigido a una persona u organización específicos.

En el spear phishing, el delincuente llega a conocer a la víctima y personaliza el ataque de phishing a su medida.

En general, los ataques de phishing utilizan el mismo ataque en diferentes objetivos con la esperanza de que alguien caiga en la trampa. Con el spear phishing, la idea es aumentar las posibilidades de éxito adaptando el ataque a un objetivo específico.

Es más probable que la víctima caiga en un ataque que apele específicamente a sus intereses, su situación vital o su trabajo.

Spyware

Spyware

El spyware es un software que te espía.

Se trata de un software que roba información de un dispositivo y la envía al delincuente.

Por ejemplo, los programas espía pueden registrar las pulsaciones del teclado, hacer capturas de pantalla y también utilizar la cámara del dispositivo.

Muchos programas recopilan información de un dispositivo, pero los programas espía lo hacen sin permiso.

T

Tailgating

Tailgating

En el ámbito de la seguridad, se entiende por «tailgating» el acto no autorizado de colarse en una zona protegida aprovechando el acceso autorizado de otra persona.

Por ejemplo, un intruso puede convencer a alguien para que le abra la puerta o seguirle disimuladamente cuando una persona autorizada ha abierto una puerta.

Este método suele aprovechar la amabilidad innata de las personas y su predisposición a ayudar a los demás.

Teoría de la conspiración

Teoría de la conspiración

Una teoría de la conspiración se parece mucho a una ilusión elaborada con hilos que se mueven entre bastidores.

Fundamentalmente, se trata de una suposición o interpretación que afirma que los acontecimientos o las situaciones son el resultado de manipulaciones secretas de entidades o fuerzas ocultas.

Estas teorías suelen surgir del escepticismo, del rechazo de las narraciones acreditadas y de la convicción de que se ocultan intencionadamente al público verdades esenciales.

Desde cotilleos inofensivos hasta ideas potencialmente dañinas que podrían sacudir la sociedad o la política, las teorías conspirativas pueden variar mucho en su impacto y gravedad.

Tor

Tor

El objetivo principal del navegador Tor es mejorar tu privacidad en línea y ocultar tu identidad cuando navegas por la web.

Para ello, dirige ingeniosamente tu tráfico en línea a través de un laberinto de servidores globales y agrega capas de cifrado. Este proceso de rebote de datos por todo el mundo hace que el seguimiento de tu huella digital sea todo un reto debido a la extensa dispersión de su trayectoria.

El nombre «The Onion Router» es un guiño a este enfoque de enrutamiento por capas que se asemeja a pelar las capas de una cebolla.

Trol

Trol

Los troles son alborotadores en el mundo digital.

Un trol es alguien que causa problemas y siembra la discordia deliberadamente en las discusiones. Suelen hacen publicando contenidos ofensivos o polémicos, haciendo comentarios despectivos o iniciando discusiones.

A menudo tratan de hacerlo sin que se note, disimulando sus intenciones y engañando a la gente.

Troyano

Troyano

Un troyano es un malware disfrazado.

Se trata de software malicioso que simula ser seguro. Su objetivo es engañar al usuario para que lo deje entrar en el dispositivo.

Por ejemplo, un troyano puede parecer un programa de seguridad, una actualización o un software gratuito.

Una vez en el dispositivo, el troyano se activa y puede, por ejemplo, empezar a robar información del dispositivo, por ejemplo, contraseñas o datos bancarios.

V

VPN

VPN

Una VPN, siglas de Virtual Private Network (red privada virtual), es algo así como un túnel seguro en Internet.

Sin una VPN, datos clave como tu dirección IP y los sitios que visitas son visibles para terceros en tu conexión a Internet: piensa como si fuese viajar por una carretera despejada y abierta. Incluso con contenidos cifrados, parte de la información sigue estando disponible para los curiosos.

Utilizar una VPN es como construir una carretera privada para tu uso exclusivo: forma una conexión cerrada entre tu dispositivo y el destino con el que interactúas, como un sitio web concreto o la red de tu oficina. Esta oculta todos los datos de tu conexión a Internet.

En pocas palabras, cuando utilizas una VPN, en lugar de viajar directamente por las carreteras principales de Internet, tu tráfico en línea se desvía y pasa en primer lugar por el túnel protegido del servidor del proveedor de la VPN. De este modo, tu viaje en línea sigue siendo privado y seguro.

Virus informático

Virus informático

Un virus informático es un malware que se propaga a través de diversos mecanismos de infección.

Se trata de software malicioso diseñado para cambiar el funcionamiento de tu ordenador.

Los virus informáticos se llaman virus porque necesitan un huésped al que infectar. De este modo, al igual que los virus reales, los virus informáticos se propagan infectando otros programas del dispositivo.

Los virus informáticos suelen adherirse a un archivo host y se activan cuando este se abre. Esto permite que el virus se propague y cause daños en el dispositivo.

Vishing

Vishing

El «vishing», forma corta de «phishing de voz», es un tipo de ciberataque realizado a través de llamadas telefónicas.

El objetivo es engañar a la víctima para que se crea la historia inventada por el estafador mediante una narración comunicada oralmente. Durante la llamada, el estafador puede hacerse pasar por una persona de soporte técnico, un ejecutivo bancario o incluso un funcionario público.

Bajo el pretexto de esta suplantación de funciones, el estafador suele tratar de extraer información confidencial como datos personales, credenciales bancarias o incluso estafar dinero directamente a la víctima.

Estas llamadas fraudulentas pueden efectuarse por personas reales o, más a menudo, por sistemas informáticos automatizados.

Vulnerabilidad

Vulnerabilidad

Una vulnerabilidad es un fallo del que se puede sacar un provecho.

Las vulnerabilidades pueden encontrarse en el software, un sistema, una red o también en las acciones humanas. Una vulnerabilidad técnica difiere de un error de software en que este último crea una debilidad de la que se puede sacar un provecho.

Las vulnerabilidades pueden permitir a un delincuente hacerse con el control de una máquina, ralentizarla o recopilar información.

Las vulnerabilidades pueden deberse, por ejemplo, a errores cometidos por los desarrolladores de software o a que los delincuentes encuentren nuevas formas de sacar provecho de un programa informático.

Vulnerabilidad de día cero

Vulnerabilidad de día cero

Una vulnerabilidad de día cero o «Zero Day» es como una debilidad secreta de un programa o servicio informático que ni siquiera las personas que lo crearon conocen todavía.

Es como si alguien encontrase una puerta secreta en tu casa que no sabías que existía y todavía no has tenido tiempo de cerrar. El término «día cero» viene de la idea de que los buenos, los que hicieron el programa, han tenido cero días para arreglar el problema; básicamente, todavía no han tenido ocasión de solucionarlo.

W

Web profunda

Web profunda

La web profunda o «deep web», metafóricamente parecida a la enorme parte sumergida de un iceberg, es la parte colosal de Internet oculta a la vista de los motores de búsqueda estándar.

Básicamente, alberga datos que no son de acceso público. Esta información privada puede incluir de todo, desde datos de cuentas bancarias, correos electrónicos personales y sistemas internos de empresas.

A pesar de que constituye la mayor parte de Internet, la web profunda pasa desapercibida, como la parte submarina de un iceberg. Solo deja un fragmento minúsculo, análogo a la punta visible de un iceberg, para que los internautas lo consulten y los motores de búsqueda lo indexen.

Wifi

Wifi

La wifi es una forma inalámbrica de acceder a Internet.

La wifi utiliza ondas de radio para transferir información de forma inalámbrica desde dispositivos hacia y desde Internet.

La wifi utiliza ondas de radio para transferir información de forma inalámbrica desde dispositivos hacia y desde Internet.