Z7_2G9I1K41N0TV806ULMKNVP2MK7
Z7_2G9I1K41NOGH60QG7HBI381MG6

Glosario de Términos

Te ofrecemos un amplio glosario para que conozcas sobre la terminología informática más común utilizada en la industria financiera y puedas guiarte de manera más sencilla en los contenidos de nuestro sitio.

Z7_2G9I1K41NOGH60QG7HBI381MG5

Antimalware

Es un programa que se instala en el computador para prevenir, detectar y eliminar toda clase de software malicioso: virus, gusanos, troyanos, spyware, entre otros.

Antipharming

Es un programa que se instala en el computador para prevenir, detectar y eliminar los troyanos que modifican las direcciones web de los sitios favoritos del navegador.

Antispyware

Es un programa que se instala en el computador para prevenir, detectar y eliminar programas espías que extraen información del equipo para enviarla a internet.

Antivirus

Es un programa que se instala en el computador para prevenir, detectar y eliminar los virus que causan daños a nivel de software y hardware.

Autenticación

Es el proceso de realizar la verificación de la identidad de un usuario en un sistema, con el objetivo de permitirle realizar ciertas acciones de acuerdo con sus derechos de acceso.

Ataque tipo BEC

Es una especie de Phishing pero dirigido a un público específico.

A través de esta técnica, un ciberdelincuente se hace pasar por un ejecutivo o empleado de la organización, suplantando su correo electrónico o WhatsApp para lograr que otro empleado, cliente o tercero realice acciones, entre las que puede haber transferencia de dinero y activos, como también de información confidencial y privilegiada.

En el momento no tenemos términos que comiencen por esta letra

Certificado Digital

Documento electrónico que contiene la identidad de un servidor o una persona, el cual es firmado por una autoridad que garantiza la exactitud de la información que contiene. Se usa para garantizar la autenticidad de un sitio web.

Cifrado

Es un mecanismo de protección de la información que se intercambia en internet, especialmente en transacciones de tarjetas de crédito o débito para realizar compras virtuales, de tal forma que no sea legible para el delincuente.

Clicklogger

Es un programa de computador que toma imágenes de las pantallas cuando el cliente hace clic con el mouse y posteriormente las envía a través de internet.

Cookie

Es un archivo generado por un servidor web y almacenado por el navegador, el cual contiene información útil sobre ciertas preferencias del cliente.

Ciberataque

Actos en los cuales se cometen daños o perjuicios en contra de las personas o entidades y que, por lo general, son ejecutados por medio de computadoras y a través de Internet.

Dirección IP

Es un código asignado por el proveedor de acceso a internet y se usa para identificar a cualquier computador conectado a la red.

Emotet

Es un malware de Tipo troyano que se distribuye a través de campañas de phishing que contienen documentos maliciosos de Excel o Word. Cuando los usuarios abren estos documentos y habilitan las macros, la DLL de Emotet se descarga y se aloja en la memoria, dejando comprometido el equipo de la víctima.

Firewall

Un firewall es software o hardware que comprueba la información procedente de internet o de una red para bloquearla o permitir el acceso al equipo. Ayuda a proteger el computador de accesos externos no autorizados, para evitar daños y robo de información.

Gusano

En un programa malicioso que se instala en el computador y se duplica a sí mismo para consumir recursos del equipo hasta volverlo totalmente lento.

Hacker

Es una persona aficionada a la seguridad informática que puede usar sus conocimientos para fortalecer la seguridad en una empresa o para conseguir acceso no autorizado a una empresa o sistema.

Hadware

Hace referencia a dispositivos o equipos de cómputo, ente los cuales están los servidores, computadores, mouse, teclado, cámara web, entre otros.

Identify Theft (Robo de Identidad)

El robo de identidad es un crimen en el que un defraudador obtiene piezas clave de información personal, tal como la fecha de nacimiento, los detalles bancarios, o números de licencia de conducir, para hacerse pasar por alguien más. La información personal descubierta es entonces utilizada ilegalmente para solicitar créditos, comprar bienes y servicios, o acceder a cuentas bancarias Los defraudadores comúnmente toman ventaja de la inclinación natural de las personas de escoger contraseñas que son significativas para ellas, y que son fácilmente adivinables (nombre de los hijos, nombres de mascotas, domicilios, o fechas de nacimiento).

Ingeniería Social

Es un conjunto de técnicas que los delincuentes usan para manipular a las personas a través de engaño telefónico, presencial o por internet, buscando apropiarse de información personal y financiera, como números de identificación y claves de cuentas bancarias; llegando a cometer fraude a través de alguna de las siguientes modalidades: phishing, pharming, vishing, smishing y whaling.

En el momento no tenemos términos que comiencen por esta letra

Keylogger

Es un programa de computador que captura la información que el cliente digita a través del teclado, la guarda en un archivo y posteriormente la envía a través de internet.

Link o Enlace

Una palabra, frase o imagen resaltada en un documento, en la que se puede hacer clic para ir de una página web a otra.

Malware

Es un programa informático (software malicioso) con el cual se infectan tus dispositivos, buscando robar tu información. El Malware puede llegar por medio de un archivo infectado, a través de un correo electrónico, chat, USB o disco duro y su intención es propagarse en tu equipo o dispositivo móvil.

En el momento no tenemos términos que comiencen por esta letra

En el momento no tenemos términos que comiencen por esta letra

Pharming

Es una modalidad de fraude en la que el delincuente usa el correo electrónico o las redes sociales para realizar la instalación silenciosa de software malicioso, como gusanos y troyanos, los cuales modifican las direcciones web de los sitios favoritos del navegador para engañar al cliente.

Phishing

Es una modalidad de fraude en la que el delincuente usa el correo electrónico, las redes sociales o sitios web falsos, para captar ilícitamente la información del cliente, a través de técnicas de ingeniería social que lo inducen a ingresar su información personal o financiera.

En el momento no tenemos términos que comiencen por esta letra

Ransomware

Es una forma de Malware que bloquea los archivos o dispositivos del usuario y luego le pide un pago online anónimo para restaurar el acceso a estos. Por ello, también es conocido como secuestro de información.

Secure Socket Layer(SSL)

La tecnología SSL (Secure Socket Layer) protege la información confidencial cuando las personas ingresan a sitios web en internet o redes privadas. Un certificado SSL permite el cifrado de información confidencial durante las transacciones en línea.

Spyware

Estos son programas/archivos que pueden residir ya en tu PC. Estos programas comúnmente llegan como componentes encubiertos de programas ‘gratuitos'. El spyware supervisa el uso de la web y lo reporta a compañías auténticas, que pueden después vender las estadísticas recopiladas. El spyware es relativamente benigno, aunque en su forma más extrema puede incluir programas que graben las pulsaciones del teclado y llevar a cabo espionaje virtual de toda la actividad en tu PC.

Spam

A menudo, se llama Spam a los mensajes de correo electrónico no deseados que ofrecen productos y servicios con dudoso beneficio. Se encuentran disponibles varios tipos de programas anti-spam, aunque la primera línea de defensa pudiera ser tu propio proveedor de servicios de Internet, muchos de los cuales ofrecen servicios de filtrado de spam.

Software

Hace referencia a componentes lógicos o programas de computador que permiten realizar tareas en el hardware.

Sniffer

Este es un programa informático o una herramienta que captura información de los dispositivos que se conectan a la red. Es decir, si utilizas un dispositivo para visitar una página en la que introduces tu usuario y contraseña, información confidencial, gustos, intereses y ubicaciones, el sniffer puede ver y conocer la información que se intercambia durante la navegación.

Smishing

Es una técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima red social, banco, institución pública, etc. con el objetivo de robar información privada o realizar un cargo económico. Generalmente el mensaje invita a llamar a un número especial o acceder a un enlace de una web falsa bajo un pretexto.

Troyano

Es un programa malicioso que se instala en el computador para abrir "puertas traseras" del sistema y permitir al delincuente tomar control del computador y extraer información personal y financiera.

En el momento no tenemos términos que comiencen por esta letra

Virus

Es un código informático que se adjunta a sí mismo en un programa o archivo, para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Al igual que los virus humanos tienen una gravedad variable. Un verdadero virus no se difunde sin la intervención humana.

Vishing

El phishing de voz, o vishing, es el uso de la telefonía para realizar ataques de phishing. Los servicios de telefonía fija han sido tradicionalmente confiables; terminado en ubicaciones físicas conocidas por la compañía telefónica y asociado con un pagador de facturas.

En el momento no tenemos términos que comiencen por esta letra

En el momento no tenemos términos que comiencen por esta letra

En el momento no tenemos términos que comiencen por esta letra

En el momento no tenemos términos que comiencen por esta letra

Z7_2G9I1K41N8ED10Q8HEP7060S63