Colección ¿Qué sabemos de?
Catálogo general de publicaciones oficiales
http://www.060.es
Diseño gráfico de cubierta: Carlos Del Giudice
© Gonzalo Álvarez Marañón, 2009
© CSIC, 2009
© Los Libros de la Catarata, 2009
Fuencarral, 70
28004 Madrid
Tel. 91 532 20 77
www.catarata.org
isbn (csic): 978-84-00-08877-4
isbn (catarata): 978-84-8319-449-2
e-isbn: 978-84-9097-878-8
nipo: 472-09-145-4
depósito legal: M-38.532-2009
este libro ha sido editado para ser distribuido. la intención de los editores es que sea utilizado lo más ampliamente posible, que sean adquiridos originales para permitir la edición de otros nuevos y que, de reproducir partes, se haga constar el título y la autoría.
Glosario
Adware: todo software que se financia a través de publicidad más o menos visible o intrusiva. Al aceptar su licencia puede estar autorizándose al software a recabar información personal.
Anonimizador: software utilizado para navegar anónimamente por Internet sin dejar rastro.
AP (Access Point): véase Punto de acceso.
Banners: mensajes publicitarios en forma de carteles de tamaño variable presentes en la mayoría de páginas web y programas adware.
Blog: también conocido como bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Los lectores pueden dejar sus comentarios.
Botnet: red o grupo de ordenadores previamente comprometidos, denominados bots o zombies, controlados por el propietario de la misma. El propietario envía instrucciones a los zombies típicamente a través de IRC. Estas órdenes pueden incluir la propia actualización del bot o el lanzamiento de ataques contra blancos previamente seleccionados por el propietario de la botnet. Suelen alquilarse para cometer fechorías.
Certificado digital: documento digital mediante el cual una tercera parte de confianza, denominada autoridad de certificación, garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Estos certificados permiten verificar la identidad de sus titulares en transacciones realizadas a través de Internet y también la verificación de firmas electrónicas.
Chat: conversación o charla entre dos o más usuarios a través de medios telemáticos utilizando el navegador web o programas específicos. Los más sofisticados incluyen la posibilidad de utilizar vídeo y voz.
Ciberacoso: acoso a través de medios telemáticos de un adulto a un menor, generalmente con fines sexuales.
Ciberatacantes: personas que utilizan Internet para realizar ataques contra sistemas de información.
Ciberbullying: acoso entre iguales en Internet, incluyendo actuaciones de chantaje, vejaciones e insultos de unos niños a otros niños.
Ciberdelincuentes: delincuentes que utilizan Internet para cometer sus crímenes.
Control parental: software para controlar lo que hacen otros usuarios, normalmente menores, cuando utilizan el ordenador sin supervisión paterna.
Correo basura: correo electrónico no solicitado, normalmente con contenido publicitario a menudo rozando el fraude, que se envía de forma masiva. Como mínimo provocan pérdidas de tiempo y recursos. En el caso peor, son ve-hículo de malware y fraudes como el phishing.
Cortafuegos: sistema de protección para filtrar según un conjunto de reglas el tráfico que entra o sale de un ordenador o una red informática.
Cracker: posee los conocimientos de los hackers, pero los utiliza para atacar sistemas informáticos, robar información y causar daños. Responsable de la mala imagen de los hackers en la mayoría de entornos sociales.
Cracking: acción y efecto de utilizar técnicas de hacking para causar daños y robar información.
Firewall: véase Cortafuegos.
FNMT (Fábrica Nacional de Moneda y Timbre): a través de su departamento CERES (Certificación Española), la FNMT se erige como Autoridad de Certificación para autentificar y garantizar la confidencialidad de las comunicaciones.
FTP (File Transfer Protocol): el Protocolo de Transferencia de Archivos sirve para conectarse a un servidor y descargar archivos desde él o enviarle archivos. Existen programas específicos para transferir archivos mediante FTP, aunque los navegadores también lo soportan para descarga.
Grooming: conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.
Gusano: programa que explota vulnerabilidades en servidores de Internet para propagarse automáticamente.
Hacker: experto en informática, con conocimientos tan elevados que podría penetrar en sistemas de información ajenos y causar grandes daños. Sin embargo, los verdaderos hackers no explotan su conocimiento para cometer fechorías, actividades delictivas más propias de los crackers.
Hacking: acción y efecto de penetrar en sistemas informáticos explotando vulnerabilidades técnicas.
Ingeniería social: utilización de la picaresca para engañar a los usuarios, haciéndoles revelar datos sensibles o realizar acciones que ponen en peligro la seguridad de su información.
INTECO (Instituto Nacional de Tecnologías de la Comunicación): plataforma para el desarrollo de la sociedad del conocimiento a través de proyectos...