Glosario

CyberGlosario

Desde la Dirección de Informática buscamos entregarte ciber recomendaciones y orientarte en el uso responsable de las herramientas digitales, es por ello que deseamos brindar algunos conceptos claves importantes de conocer.

1. Técnica de estafa a través de comunicación tecnológica, como el correo, mensajes de texto o redes sociales. Los delincuentes engañan enviando enlaces o archivos llamativos en los cuales solicitan hacer clic o descargar un archivo, con el fin de robar información o infectar dispositivos con algún programa malicioso (malware).

2. Los ciberdelincuentes emplean tácticas para manipular y engañar, generando confianza para obtener información personal y acceder de forma fraudulenta a datos personales. Estas acciones se llevan a cabo a través de campañas de phishing.



3. Programa malicioso diseñado para infiltrarse en un sistema o equipo y causar daño. Este tipo de programa se propaga mediante correos electrónicos, documentos, dispositivos de almacenamiento externo o páginas web falsas.



4. El procedimiento de verificación de identidad en dos pasos asegura la autenticidad del usuario al acceder a un dispositivo o aplicación. Se requiere una contraseña inicialmente y luego se solicitan otros datos adicionales a través de un método diferente. Esto proporciona una mayor protección a los equipos y programas utilizados.

5. Conjunto de procedimientos, herramientas y buenas prácticas cuya implementación tiene como objetivo la protección de los sistemas, datos y dispositivos conectados a internet.



6. Persona con amplio conocimiento en informática, que intenta alertar o informar sobre los problemas de seguridad encontrados en programas, servicios, plataformas o herramientas.



7. Programa diseñado para detectar, bloquear y eliminar un código malicioso (virus, troyano, gusano, malware u otro), y para proteger a los equipos de otros programas peligrosos.

8. Un troyano es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos. Sin embargo, puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o los datos del sistema.