• Caja Rural de Aragón

    Glosario de Términos de Seguridad

    Novedades - Bosque de pinos con un cielo azul

Para comprender mejor las medidas y recomendaciones de seguridad, debe conocer alguna terminología relacionada:

  • CERTIFICADO ELECTRÓNICO
    Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y de las personas en internet. Un certificado electrónico sirve para:
    • Autenticar la identidad del usuario, de forma electrónica, ante terceros.
    • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia.
    • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
       
  • CIFRADO
    El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que disponga de la clave de cifrado adecuada para descodificarlo.
  • CÓDIGO MALICIOSO
    El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
    Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicación populares, como el correo electrónico y la mensajería instantánea, y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se propaga a través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software.
  • CONTRASEÑA
    Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quienes no se les permite el acceso. Para que el uso de contraseñas sea efectivo hay que elegirlas de forma que sean difíciles de descubrir por un atacante.
  • COOKIE
    Información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • CORREOS ENCADENADOS
    Son mensajes de correo electrónico en los que se pide que el mensaje sea enviado a más gente para que estas personas también los reenvíen. A menudo llevan noticias falsas, pueden ser portadores de virus, etc.
  • CORTAFUEGO O FIREWALL
    Herramienta informática diseñada para bloquear el acceso no autorizado dentro de una red.
    Puede tratarse de un sistema especializado o de un programa instalado (firewall personal). El firewall personal es un programa que funciona en su ordenador de forma permanente, monitoriza las conexiones que entran y salen del ordenador y es capaz de distinguir las que son legítimas de las que son realizadas por intrusos. En este segundo caso, las bloquea y lo notifica al usuario del ordenador.
  • CRIPTOGRAFÍA
    Protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
  • FILTRADO DE CONTENIDOS
    Se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular. El filtrado de contenidos se utiliza para bloquear virus enviados por correo electrónico, para controlar el acceso a internet de menores, etc.
  • FIRMA ELECTRÓNICA
    Información digital asociada a una operación en particular realizada en internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.
  • GUSANOS
    Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un archivo anfitrión infectado.
  • INGENIERÍA SOCIAL
    Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal.
  • INTRUSIÓN
    Ataque informático en el que el atacante consigue obtener un control completo sobre la máquina. El atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar nuevas máquinas.
  • PHISING
    Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
    El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
    Los correos o SMS redirigen a una web fraudulenta que imita el aspecto de la página original. En esta página, se solicita a los usuarios la introducción sus datos y claves personales, como son su número de tarjeta, PIN o claves de acceso.
  • PROXY O SERVIDOR INTERMEDIARIO
    Sistema informático cuya misión es hacer de intermediario entre un sistema y otro a través de internet. Entre las misiones de un proxy está la de acelerar su acceso a internet, filtrar los contenidos a los que se ha accedido y proteger los sistemas evitando su comunicación directa.
  • SMISHING
    Smishing es una variante del phishing tradicional, que en lugar de enviar correos electrónicos utiliza los mensajes SMS.
  • SPAM
    También conocido como correo basura, que involucra mensajes casi idénticos enviados a numerosos destinatarios.
  • SPYWARE
    Aplicación maliciosa o engañosa que se instalan de forma oculta junto con otros programas que se descarga el usuario
    Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo. La información confidencial incluye datos que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes remotas con acceso local.
  • TROYANOS O CABALLOS DE TROYA
    Código malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
    Los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo haga.
  • VIRUS
    Los virus informáticos son programas que se instalan en el ordenador, normalmente de forma oculta al propietario, con fines maliciosos. Por ejemplo, destruir archivos, o el disco, propagarse a otros ordenadores o provocar un mal funcionamiento del ordenador.
  • Seguridad en Ruralvía

    En Ruralvía trabajamos para que nuestros utilicen nuestros servicios de banca digital con total seguridad.

Acceso a Gescooperativo - Reunion de personas con traje en una oficina

Más consejos de seguridad

Consejos de seguridad contra los ciberdelitos y fraudes más frecuentes

En nuestro blog os informamos de las últimas noticias sobre este tipo de delitos, desde nuevas fórmulas que utilizan como recomendaciones para protegerte contra ellos.

También encontrarás otro tipo de consejos para utilizar internet con seguridad.