GLOSARIO DE DELITOS INFORMÁTICOS

GLOSARIO DE DELITOS INFORMÁTICOS

Con el presente glosario se quiere dar significado alguno de los términos empleados en el mundo de la ciberdelincuencia.

ADWARE: son aquellos programas diseñados para mostrarte publicidad, redirigiendo las solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca del usuario, de tal forma que se muestran contenidos personalizados.

ANONIMIZADOR: consiste en un servicio proxy que permite navegar sin que se sepa la IP del cliente.

CARDING: consiste en un fraude en el cual se puede copiar y falsificar tarjetas bancarias o robar información financiera de las tarjetas de crédito o de débito, a través de datos proporcionados de forma online.

CRAWLER (RASTREADOR): se define como un programa que analiza las páginas web de forma automática, creando así una base de datos con la información recolectada.

CRACKER: es todo aquel usuario que utiliza sus conocimientos para invadir sistemas, descifrar claves, programas o algoritmos de encriptación para cometer ciertos ilícitos informáticos.

CIBERDELITO: se trata de aquel delito cometido a través de cualquier medio tecnológico, ya sea ordenador, móvil o programa informático por ejemplo.

FLAME O FLAMING: consiste en enviarse mensajes incendiarios u ofensivos entre los diferentes usuarios de Internet y que quedan plasmados en foros, aplicaciones o demás. 

GROOMING: son prácticas de ciberacoso sexual entre una persona adulta y un menor de edad, en la cual el adulto engaña al menor con una finalidad sexual. La redes sociales son la principal amenaza frente a este tipo de delitos.

GUERRAS DE AVISOS: son batallas entre usuarios de Internet a base de provocaciones que dan lugar a advertencias de los proveedores de acceso por violar las condiciones de utilización.

GUSANO: son aquellos programas informáticos (malware) diseñados para propagarse a través de diferentes dispositivos mientras permanece activos en todos ellos.

HACKER: a diferencia del cracker, se trata de un individuo que crea y modifica los sistemas informáticos con el fin de encontrar errores, corregirlo y solucionar los mismos. La finalidad principal no es que sus modificaciones sean dañinas para el usuario, sino que propone mejorar para la seguridad informática.

IP: la dirección IP consiste en una serie de números que funcionan a modo de “matrícula” y que se asignan a un dispositivo para que puedan ser localizados y ser llamados por otros dispositivos.

KEYLOGGER: se trata de un programa informático que monitoriza y graba las pulsaciones de teclas y clics que se realizan en nuestro dispositivo mientras lo usamos. De tal forma, el programa permite acceder a toda la información que se ha tecleado por parte del usuario.

MALWARE: son todo tipo de programas «maliciosos», tales como troyanos, virus o gusanos, que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

PHARMING: consiste en la manipulación de un sitito web para permitir el robo de información confidencial.

PHISING: son todo aquel tipo de prácticas utilizadas para obtener información confidencial de los usuarios de internet (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).

PROXY: cosiste en un intermediario entre la conexión de un usuario y el servidor al cual se intenta acceder. De esta forma la conexión pasará primero por el proxy y después llegará al destino, ocultando así la dirección IP y la ubicación real.

SNIFFER: son programas informáticos que capturan, inspeccionan y registran todos aquellos “paquetes de datos” que viajan a través de la red.

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *