¿Desea una experiencia aún mejor?

Glosario

¿Tiene problemas para entender la terminología relativa a la ciberseguridad? Está en el lugar adecuado. Nuestro glosario está diseñado para desmitificar y simplificar términos comunes relativos a la ciberseguridad. Está presentado en un lenguaje sencillo y nos hemos asegurado de que no contenga jerga. Puede consultar estos términos para ampliar su comprensión general o buscar términos específicos que le hayan confundido.

A

Actualización

Actualización

Una actualización es una versión mejorada de un producto, por ejemplo, un software, un hardware o un sistema operativo.

Las actualizaciones suelen realizarse para solucionar problemas, añadir nuevas funciones o mejorar la seguridad del software.

Se realizan actualizaciones porque el software nunca es perfecto. Por ejemplo, puede contener errores de software o la evolución de las amenazas puede crear una situación en la que sea posible aprovecharse de sus funciones.

De este modo, las actualizaciones son útiles porque suelen corregir fallos del software que pueden aprovechar los delincuentes.

Algoritmo

Algoritmo

Un algoritmo es una fórmula para un ordenador o un sistema de información.

Se trata de un conjunto de instrucciones que sigue un ordenador para realizar una tarea determinada. En otras palabras, un algoritmo le dice a un ordenador cómo hacer una tarea: qué hacer primero, qué hacer después, etc.

Los algoritmos se utilizan en campos muy diversos, sobre todo en la resolución de problemas. Los algoritmos se utilizan en cosas como los motores de búsqueda y la navegación GPS. También se utilizan, por ejemplo, para decidir qué tipo de contenidos recomendar a los usuarios en las redes sociales.

Hoy en día, los algoritmos suelen combinarse con la inteligencia artificial, lo que significa que el algoritmo y sus instrucciones pueden evolucionar.

Aprendizaje automático

Aprendizaje automático

El aprendizaje automático es la forma en la que un ordenador aprende y evoluciona.

El aprendizaje automático es un campo de la IA. Es un método por el cual los ordenadores aprenden a hacer cosas sin estar específicamente programados para ello. En el aprendizaje automático, un ordenador aprende a desarrollar una tarea utilizando los datos que se le proporcionan.

Los datos de aprendizaje podrían ser, a modo de ejemplo, unas imágenes con y sin gatos. El ordenador revisa miles y miles de estas imágenes y aprende a identificar ciertos rasgos de las imágenes que son característicos de los gatos.

Ataque de denegación de servicio (Denial-of-service attack, DoS)

Ataque de denegación de servicio (Denial-of-service attack, DoS)

Un ataque de denegación de servicio es un atasco de tráfico en una red.

Al igual que un atasco bloquea las carreteras físicas, en un ataque de denegación de servicio un delincuente bloquea las vías de comunicación digitales. En este caso, los servicios se ralentizan o se bloquean por completo, lo que se traduce en que no se pueden utilizar con normalidad.

Un ataque de denegación de servicio, como un atasco de tráfico, no causa daños permanentes: el servicio volverá a la normalidad cuando el atasco se haya disipado.

Autenticación multifactor

Autenticación multifactor

La autenticación multifactor se refiere a que tu identidad se verifica utilizando, al menos, dos métodos.

Puedes verificar tu identidad primero con un nombre de usuario y una contraseña, y después con otro método, por ejemplo, un código SMS o una huella dactilar.

Esto ya se utiliza, por ejemplo, al pagar con una tarjeta bancaria: se necesita un código PIN además de la tarjeta bancaria física.

La autenticación multifactor hace la vida más difícil a los delincuentes, ya que tienen que pasar múltiples formas de verificación.

B

Big data

Big data

Big data o macrodatos se refiere a grandes y complejas cantidades de datos difíciles de procesar.

Los macrodatos proceden de diversas fuentes, por ejemplo, Internet, dispositivos inteligentes y mediciones científicas. Por ejemplo, los macrodatos pueden consistir en la actividad de los usuarios en las redes sociales, el comportamiento de compra de los clientes en el comercio electrónico o mediciones científicas.

Los macrodatos se recopilan, almacenan y analizan porque se pueden utilizar para predecir tendencias, mejorar la toma de decisiones y desarrollar negocios.

Para almacenar y procesar big data es utiliza computación en la nube.

C

Ciberhigiene

Ciberhigiene

La ciberhigiene consiste en hacer una rutina de las buenas prácticas de ciberseguridad.

La idea de la ciberhigiene es la misma que la de la higiene sanitaria: mantenerte a salvo tú mismo y a los que te rodean mediante rutinas.

Por ejemplo, la ciberhigiene implica actualizar periódicamente tus dispositivos y utilizar tus contraseñas de forma segura.

Puedes reforzar tu propia ciberseguridad con una buena ciberhigiene.

Cifrado

Cifrado

El cifrado es el proceso de traducir información legible a un lenguaje cifrado.

En otras palabras, se puede utilizar para convertir información, como texto o imágenes, en información ilegible para terceros. El destinatario de la información puede entender la información ilegible porque dispone de la clave de descifrado para hacerla comprensible.

El cifrado hace que la información sea ilegible aunque un tercero tenga acceso a ella. Esto ofrece seguridad, por ejemplo, cuando introduces tu información personal en los servicios o cuando los servicios almacenan tu información en sus sistemas.

Copia de seguridad

Copia de seguridad

Una copia de seguridad o backup es una copia de tus datos.

Tener una copia de seguridad implica tener los mismos datos en más de un lugar. Por ejemplo, puedes tener datos almacenados en tu ordenador y en la nube como copia de seguridad.

Una copia de seguridad es una forma de prepararse para una situación en la que se pierden los datos originales. Si los datos originales se pierden, modifican, borran o son objeto de un robo, es posible restaurarlos a partir de la copia de seguridad.

En otras palabras, hacer copias de seguridad es prepararse para el momento en el que ya no tengas acceso a los datos originales.

Cortafuegos

Cortafuegos

Un cortafuegos o firewall es el guardián de tu dispositivo.

Es un programa o dispositivo que permite o bloquea todo el tráfico entre tu dispositivo e Internet basándose en un conjunto predefinido de reglas.

Un cortafuegos también bloquea el tráfico malicioso que entra o sale de tu dispositivo. Por ejemplo, puede impedir que el tráfico malicioso, como virus u otras amenazas, entre en tu dispositivo o envíe datos del dispositivo a Internet.

De este modo, un cortafuegos ayuda a mantener a salvo tu dispositivo y tus archivos.

Cuenta bot

Cuenta bot

Las cuentas bot son secuaces digitales.

Se trata de cuentas automatizadas que siguen las instrucciones del propietario. Por ejemplo, pueden utilizarse para difundir información engañosa, distraer a otros usuarios o dirigir el tráfico de un sitio web hasta hacerlo inaccesible para los demás.

Existen numerosos tipos de cuentas bot. Obviamente, algunas son falsas, mientras que otras parecen cuentas humanas reales. Esto puede hacer difícil saber si una cuenta con la que te encuentras es un bot.

Un consejo para detectar una cuenta bot es buscar contenido repetitivo, un índice de actividad excepcionalmente alto o un nombre de usuario inusual.

D

Dark web

Dark web

La «dark web» o web oscura es como una «habitación oculta» en línea invisible para los navegadores y motores de búsqueda convencionales.

Solo navegadores específicos, como Tor (el más utilizado), pueden desbloquear esta parte oculta de Internet.

Si bien la web oscura tiene fama de actividades ilícitas, no es solo un centro de actividades ilegales. También alberga actividades legales y sirve de canal seguro para comunicaciones privadas, de ayuda para mejorar la privacidad en línea y de herramienta para eludir la censura nacional. Aunque su uso suele estar examinado, acceder a la web oscura es perfectamente legal en muchos países.

La web oscura es un subconjunto de Internet conocido como la web profunda, lo que realza todavía más su naturaleza «oculta».

Datos personales

Datos personales

Los datos personales se refieren a cualquier información relativa a una persona identificable.

Suele incluir nombres, direcciones, números de teléfono, números de identificación, datos biométricos e identificadores en línea como direcciones IP. Los datos personales también pueden incluir información sensible sobre la vida privada de una persona.

Proteger la privacidad y la seguridad de los datos personales es fundamental para defender los derechos de las personas y cumplir la legislación sobre protección de datos.

Deepfake

Deepfake

La tecnología Deepfake o ultrafalsa implica la aplicación de la inteligencia artificial para producir contenidos mediáticos realistas y convincentes con el objetivo de reflejar hechos reales.

Se ocupa principalmente de generar vídeos, grabaciones de audio e imágenes falsificados.

Estas fabricaciones tienen la capacidad de mostrar a personas y escenarios tanto auténticos como ficticios o se utilizan para difundir información falsa, a menudo con el objetivo de inducir al espectador a creer en algo que no es real.

La detección de deepfakes no siempre es sencilla, pero puede comportar el análisis de incoherencias en la iluminación, las sombras, las expresiones faciales o el audio. La mejor defensa contra los deepfakes es confiar en la información de fuentes fiables y validar lo que te encuentras.

Desinformación

Desinformación

La desinformación es información que alguien crea o difunde a sabiendas de que es falsa o engañosa.

En otras palabras, la desinformación siempre tiene un fin. El objetivo de la desinformación suele ser influir en las opiniones e ideas de la gente.

Nadie puede difundir desinformación de forma accidental. Si alguien difunde desinformación sin saberlo o accidentalmente, se convierte en desinformación.

Digitalización

Digitalización

La digitalización es la transformación de hacer las cosas digitalmente.

Hacer las cosas digitalmente significa utilizar las tecnologías de la información que están en funcionamiento.

Así pues, la digitalización es, básicamente, un cambio global en el que las tareas habituales y cotidianas se realizan ahora con tecnologías digitales.

Por ejemplo, la digitalización puede implicar sustituir las cartas por el correo electrónico, trabajar a distancia o pasar del comercio físico al comercio en línea.

E

Efecto Bandwagon

Efecto Bandwagon

El efecto bandwagon o efecto de arrastre es un fenómeno psicológico por el que la gente adopta un comportamiento, estilo o actitud determinados porque otros lo hacen.

Este efecto se debe a la suposición de que cuanta más gente adopte una tendencia, más válida o deseable debe ser.

En ocasiones pueden utilizarse bots para aumentar las acciones de reaccionar, comentar o compartir en las publicaciones de las redes sociales. Esto genera aceptación social del mensaje o la opinión. De este modo, el efecto de arrastre se puede utilizar para reforzar comportamientos irracionales o perjudiciales.

Ekokammare

Ekokammare

En ekokammare är som en högtalare som förstärker dina egna åsikter tillbaka till dig.

I en ekokammare slutar det med att likasinnade interagerar med varandra, vilket ytterligare förstärker deras liknande sätt att tänka.

I en ekokammare slutar det med att likasinnade interagerar med varandra, vilket ytterligare förstärker deras liknande sätt att tänka.

Detta kan också leda till att man förstärker sina egna åsikter, även om de strider mot faktauppgifter.

Encuadre

Encuadre

El encuadre es la manipulación de cómo se definen y perciben las cosas.

El encuadre de la información se refiere a la forma en que esta se presenta y cómo esa presentación influye en las percepciones y decisiones de las personas.

El efecto de encuadre se produce porque distintas presentaciones de la misma información pueden dar lugar a interpretaciones diferentes: ¿está el vaso medio lleno o medio vacío?

Entender el encuadre ayuda a evaluar la información de forma crítica y a tomar unas decisiones más informadas.

Estafa amorosa

Estafa amorosa

En las estafas amorosas, los delincuentes hacen que sus víctimas se enamoren de ellos.

La estafa amorosa consiste en explotar las emociones de la víctima y construir una relación romántica imaginaria con ella.

La técnica de ataque suele ser un proceso paso a paso: en primer lugar, el delincuente se pone en contacto con la víctima y, a continuación, establece una relación de confianza y, por último, le pide dinero.

El delincuente utiliza historias inventadas para manipular a la víctima y explotar la relación entre ambos.

F

Filtro burbuja

Filtro burbuja

Una burbuja de información o filtro burbuja es una opinión de la web y las redes sociales generada por algoritmos.

Los algoritmos crean una opinión para todo el mundo en las redes sociales, los servicios en línea y los motores de búsqueda, por ejemplo. Esta opinión se basa en el comportamiento en línea.

Se nos ofrece más contenido en función del contenido al que dedicamos tiempo.

La burbuja de información está diseñada para que permanezcas en el servicio el mayor tiempo posible. Los servicios ganan dinero en función del tiempo que pasamos en ellos.

Fraude en inversiones

Fraude en inversiones

El fraude en inversiones es el acto de persuadir a la gente para que invierta en un activo provechoso para el delincuente.

El objetivo del delincuente es hacerse con tu dinero. Pueden hacerlo, por ejemplo, haciendo que inviertas tu dinero en un plan de inversión que han creado, pero que no existe.

Prometer dinero fácil y hacerte sentir que saldrás perdiendo si no actúas de inmediato son las principales características de las estafas relacionadas con inversiones.

G

Gestor de contraseñas

Gestor de contraseñas

Un gestor de contraseñas es como una caja fuerte digital.

Al igual que una caja fuerte protege los objetos de valor, un gestor de contraseñas protege las contraseñas.

Con un gestor de contraseñas ya no es necesario que recuerdes tus contraseñas, ya que el software lo hace por ti. Lo único que tienes que recordar es la contraseña del propio programa.

La idea es que puedas almacenar las contraseñas de varias cuentas de usuario diferentes en el programa y recuperarlas desde allí cuando te conectes a los servicios más tarde.

H

Hacker

Hacker

Un «hacker» o pirata informático es una persona que aprovecha los puntos débiles del mundo digital.

Puede tratarse, por ejemplo, de encontrar fallos de software en un sistema, dispositivo o programa.

El término «hacker» no se refiere a una persona maliciosa o inofensiva. Se trata de un término neutro. Depende de si tienen o no el permiso para piratear.

Los hackers éticos (hackers de sombrero blanco) buscan puntos débiles en las empresas para evitar que los delincuentes se aprovechen de ellos. En cambio, los hackers malintencionados (hackers de sombrero negro) buscan puntos débiles para aprovecharse de ellos y hacer daño.

Huella digital

Huella digital

Una huella digital es el recuerdo que Internet tiene de ti.

Es la marca que dejas en la web cada vez que la utilizas. Cada clic, mensaje, foto, publicación e incluso correo electrónico deja una huella digital.

Estas pistas construyen una imagen digital de ti y revelan cosas como tus preferencias, tus valores y tu situación vital.

Esta información se puede utilizar para adaptar los anuncios para ti, predecir tu comportamiento y preferencias y, en algunos casos, utilizarla en tu contra. Por eso, es importante pensar en el tipo de huella que quieres dejar en la web.

I

Información errónea

Información errónea

La desinformación es la información que alguien difunde sin saber que es falsa o engañosa.

En muchos casos, se difunde información falsa para que la gente la transmita sin darse cuenta de que es falsa. Cuando esto ocurre, es más probable que otras personas crean que la información errónea es cierta.

Cualquiera puede difundir accidentalmente información errónea si no presta atención a la exactitud de la información. Una forma de asegurarte de que no estás difundiendo información errónea es comprobar la información de distintas fuentes que no se remitan mutuamente.

Informática cuántica

Informática cuántica

En informática cuántica, un ordenador utiliza las leyes de la física cuántica para procesar datos.

Habitualmente, los ordenadores procesan la información en bits. Un bit es la forma más pequeña de información y puede tener dos valores, 0 o 1, y es como un interruptor de luz que puede estar encendido o apagado.

La informática cuántica utiliza bits cuánticos en lugar de bits. La diferencia es que un bit cuántico puede ser 0, 1 o 0 y 1 al mismo tiempo.

De este modo, en informática cuántica, el interruptor de la luz puede estar encendido y apagado al mismo tiempo. Ello incrementa la potencia de cálculo porque el ordenador puede manejar distintas posibilidades al mismo tiempo.

Ingeniería social

Ingeniería social

La ingeniería social consiste en intentar manipular a la víctima para que actúe de forma favorable al delincuente.

En este caso, el delincuente se aprovecha de la naturaleza humana, como la curiosidad o el deseo de ayudar a los demás.

Por ejemplo, se puede manipular a la gente a través del correo electrónico apelando a la urgencia, utilizando tapaderas o haciéndose pasar por el servicio de asistencia informática e intentando que instale un software para controlar tu ordenador.

En otras palabras, los delincuentes saben de qué hilos tirar para que la víctima caiga en su manipulación.

Injerencia electoral

Injerencia electoral

La injerencia electoral es una forma de manipulación de la democracia.

Las elecciones son la base de la democracia, donde los votantes deciden quién les va a representar. El objetivo de la injerencia electoral es influir en la elección de los votantes o distorsionar el proceso electoral.

En otras palabras, pretende influir en el resultado de unas elecciones.

Ejemplos de injerencia electoral son la difusión de información falsa o engañosa, la manipulación de sondeos de opinión o la privación del derecho de voto.

Inteligencia artificial (IA)

Inteligencia artificial (IA)

La inteligencia artificial se refiere al funcionamiento inteligente de un ordenador.

Es la capacidad de los ordenadores para utilizar habilidades normalmente asociadas a la inteligencia humana. Estas habilidades incluyen la capacidad de aprender y razonar.

Una máquina provista de inteligencia artificial recibe información de su entorno, la procesa y actúa en consecuencia. Por ello, la inteligencia artificial permite a los sistemas realizar tareas de forma autónoma, resolver problemas y supervisar su entorno.

La inteligencia artificial se puede utilizar en cosas como chatbots, navegadores y vehículos autónomos.

Internet de las cosas (IoT)

Internet de las cosas (IoT)

Internet de las cosas significa conectar cosas a Internet.

En otras palabras, la Internet de las cosas consiste en conectar a Internet dispositivos como un frigorífico, un reloj, un termostato o un coche.

La idea es que los objetos puedan hacer cosas automáticamente, recopilar información y compartirla con el propietario y otros dispositivos. Por ejemplo, un frigorífico puede avisarte cuando se te acaba la leche, o un coche puede enviarte un mensaje cuando se le pincha una rueda.

K

Keylogger

Keylogger

Un «keylogger» o registrador de pulsaciones de teclas es un programa malicioso que registra las pulsaciones del teclado.

Este tipo de programa pretende recopilar información sensible sobre la víctima, por ejemplo, datos bancarios o contraseñas.

En otras palabras, el programa espía tu actividad en el dispositivo y transmite a un delincuente la información que recopila.

M

Malinformación

Malinformación

La malinformación es información perjudicial.

En otras palabras, se trata de información cierta, pero sacada de contexto y utilizada malintencionadamente.

Dicha información puede ser, por ejemplo, datos personales filtrados en línea. Al difundir dicha información, se causa un perjuicio al propietario de los datos personales.

Malware

Malware

El malware es un software malicioso que realiza una acción establecida por su creador.

Malware es un término genérico que engloba una variedad de programas maliciosos.

Está diseñado, por ejemplo, para dañar, interrumpir o robar datos de un dispositivo sin el consentimiento del usuario.

Los tipos de malware incluyen virus, ransomware y spyware. Cada tipo de malware está diseñado para realizar diferentes actividades maliciosas con el objetivo común de dañar el dispositivo objetivo o robar información confidencial.

N

Noticias falsas

Noticias falsas

Las noticias falsas o «fake news» son como un lobo con piel de cordero: son historias falsas que simulan ser noticias auténticas.

Diseñadas para engañar, las noticias falsas son informaciones creadas total o parcialmente con la intención de engañar, pero que se presentan como noticias fiables.

El objetivo de la difusión de noticias falsas suele ser cambiar la opinión pública y manipular los pensamientos y acciones de las personas. Para enfrentarse a estos impostores, se necesita un ojo crítico bien afinado, una comprobación eficaz de los hechos y la capacidad de discernir las fuentes fiables de los medios de comunicación.

Impulsadas por la rapidez con la que se comparten en las redes sociales, las noticias falsas pueden infiltrarse en un público amplio en un abrir y cerrar de ojos y socavar la fe en los medios de comunicación fiables.

Nube

Nube

Una nube o cloud es como un almacén digital.

Es un servicio que ofrece almacenamiento, software y otros servicios relacionados con las TI como servicio en línea a través de conexiones remotas. Esto implica, por ejemplo, que los datos y el software no se almacenan localmente en tu propio dispositivo.

La nube permite acceder a los servicios que presta desde cualquier lugar y desde cualquier dispositivo con conexión a la red.

Desde un punto de vista técnico, la nube está formada por muchos servidores. Por ejemplo, una empresa puede tener su propia nube o puede ofrecer la nube como servicio para que otros la utilicen.

P

Phishing

Phishing

La palabra «phishing» proviene de la forma en que un delincuente intenta atraer a la víctima con diversos cebos.

El cebo puede ser, por ejemplo, un enlace malicioso de aspecto real o un archivo adjunto a un correo electrónico.

El objetivo es engañar a la víctima para que revele información personal importante, por ejemplo, contraseñas, el DNI o datos bancarios, o para que descargue malware. Esto permite al delincuente acceder a las cuentas de la víctima y hacer cosas maliciosas con ellas.

El phishing es una forma de ingeniería social.

Política de privacidad

Política de privacidad

Una política de privacidad es un contrato o declaración en virtud del cual se procesan tus datos.

En otras palabras, una política de privacidad es un documento legal que describe cómo una organización recopila, utiliza, almacena y protege la información personal.

Informa a los usuarios de sus derechos en relación con su información y sobre cómo ejercerlos. Las políticas de privacidad suelen detallar qué información se recopila, cómo se procesa, con quién se comparte y con qué fines.

Las políticas de privacidad son esenciales para la transparencia, generar confianza entre los usuarios y garantizar el cumplimiento de la legislación sobre protección de datos.

Privacidad

Privacidad

La privacidad en ciberseguridad se refiere a la protección de la información personal frente al acceso, uso o divulgación no autorizados.

Se trata de proteger la intimidad de las personas y controlar quién tiene acceso a su información.

Las medidas de privacidad incluyen cifrado, controles de acceso y canales de comunicación seguros para evitar filtraciones de datos y vigilancia no autorizada.

Propaganda

Propaganda

La propaganda es una fuerte forma de persuasión estratégica, como una poderosa corriente capaz de empujarte en una dirección determinada.

La propaganda es una fuerte forma de persuasión estratégica, como una poderosa corriente capaz de empujarte en una dirección determinada.

Piensa en la propaganda como una conversación dominante y unilateral elaborada para moldear la opinión pública. Su poder reside en su diseño deliberado para tocar las emociones y aprovecharse de los sesgos cognitivos, a menudo con el uso de metáforas y narraciones engañosas para hacer que el caso resulte más convincente.

En esencia, la propaganda es un juego manipulador de influencia, un cuento hilado magistralmente que suele distorsionar la verdad para lograr sus objetivos.

Protección de datos

Protección de datos

La protección de datos es la protección de la información personal y sensible.

La idea de la protección de datos es garantizar que las personas no autorizadas no puedan acceder a los datos, modificarlos o destruirlos. También incluye el cumplimiento de las leyes y reglamentos que rigen el tratamiento de la información personal.

La protección de datos incluye la aplicación de protocolos de seguridad como el cifrado, controles de acceso y copias de seguridad periódicas.

R

RGPD

RGPD

El Reglamento General de Protección de Datos, conocido comúnmente como RGPD, es un sólido conjunto de normas establecidas por la Unión Europea. Su principal objetivo es regular cómo se deben tratar los datos personales, dando siempre prioridad a la protección.

Adoptado en 2016, el RGPD revolucionó la forma en que las organizaciones que interactúan con los ciudadanos de la UE deben gestionar los datos personales. Se aplica a todas las empresas que manejan datos de ciudadanos de la UE, independientemente de su ubicación geográfica.

Uno de los principales objetivos del RGPD es devolver a los ciudadanos el control de sus datos personales. Da derecho a las personas a acceder a sus datos, corregir inexactitudes y también eliminarlos por completo. El incumplimiento de las estrictas directrices del RGPD podría exponer a las empresas a importantes sanciones.

Ransomware

Ransomware

El objetivo de un ataque de ransomware es crear una situación de toma de rehenes.

Un delincuente utiliza el ransomware para cifrar o bloquear dispositivos y archivos. Estos actúan como rehenes. Se promete liberar a los rehenes a cambio de un rescate.

Sin embargo, pagar un rescate nunca es buena idea. La razón es que no hay garantías de que el delincuente libere a los rehenes y, si lo hace, podría utilizar los datos o difundirlos. Pagar un rescate también financia la delincuencia.

Red

Red

Una red es la autopista de Internet.

Esta autopista se crea cuando se conectan dos o más dispositivos. Una red permite que los dispositivos se comuniquen entre sí.

Una red es, por tanto, una forma de mover información entre dispositivos. La información viaja por una red de forma inalámbrica o a través de cables físicos.

Las redes pueden ser pequeñas, como una red doméstica o de oficina, o grandes, como Internet.

Robo de identidad

Robo de identidad

En el robo de identidad, el delincuente se hace pasar por otra persona.

En otras palabras, el delincuente miente sobre su verdadera identidad, normalmente para ganar dinero o cometer delitos mayores.

Para ello se utilizan sin permiso los datos personales u otros datos identificativos de la víctima. El delincuente puede haber obtenido la información directamente de la víctima o a través de una filtración de datos, por ejemplo.

El riesgo de robo de identidad aumenta cuando la información personal se maneja con descuido.

S

Sesgo de confirmación

Sesgo de confirmación

El sesgo de confirmación es como unas gafas tintadas que colorean todo lo que ves.

Se trata de una trampa cognitiva en la que las personas tienden a buscar, interpretar y recordar la información de manera que afirme sus creencias o teorías actuales.

Lo que ocurre es que la gente elige hechos que apoyan sus opiniones preconcebidas, interpreta los acontecimientos de un modo que respalda sus puntos de vista y evoca recuerdos que se ajustan a sus sesgos.

Detectar este sesgo inherente es un paso fundamental para mejorar el pensamiento crítico y tomar decisiones bien fundamentadas.

Shoulder surfing

Shoulder surfing

El «shoulder surfing» es el acto de mirar por encima del hombro de alguien para recabar información.

Ocurre cuando otra persona intenta ver contraseñas u otra información sensible en la pantalla de un dispositivo.

El shoulder surfing puede producirse en situaciones cotidianas, por ejemplo, en el trabajo, el tren o una cafetería.

Sitio web falso

Sitio web falso

Un sitio web falso pretende reproducir un sitio web real.

La idea es que sea un sitio web que se parezca al de un banco, una tienda en línea o cualquier otra cosa que te resulte familiar.

Estos sitios web suelen estar diseñados para robar la información que introduces en ellos. Puede tratarse, por ejemplo, de datos de acceso o bancarios.

T

Teoría de la conspiración

Teoría de la conspiración

Una teoría de la conspiración se parece mucho a una ilusión elaborada con hilos que se mueven entre bastidores.

Fundamentalmente, se trata de una suposición o interpretación que afirma que los acontecimientos o las situaciones son el resultado de manipulaciones secretas de entidades o fuerzas ocultas.

Estas teorías suelen surgir del escepticismo, del rechazo de las narraciones acreditadas y de la convicción de que se ocultan intencionadamente al público verdades esenciales.

Desde cotilleos inofensivos hasta ideas potencialmente dañinas que podrían sacudir la sociedad o la política, las teorías conspirativas pueden variar mucho en su impacto y gravedad.

Tor

Tor

El objetivo principal del navegador Tor es mejorar tu privacidad en línea y ocultar tu identidad cuando navegas por la web.

Para ello, dirige ingeniosamente tu tráfico en línea a través de un laberinto de servidores globales y agrega capas de cifrado. Este proceso de rebote de datos por todo el mundo hace que el seguimiento de tu huella digital sea todo un reto debido a la extensa dispersión de su trayectoria.

El nombre «The Onion Router» es un guiño a este enfoque de enrutamiento por capas que se asemeja a pelar las capas de una cebolla.

Trol

Trol

Los troles son alborotadores en el mundo digital.

Un trol es alguien que causa problemas y siembra la discordia deliberadamente en las discusiones. Suelen hacen publicando contenidos ofensivos o polémicos, haciendo comentarios despectivos o iniciando discusiones.

A menudo tratan de hacerlo sin que se note, disimulando sus intenciones y engañando a la gente.

W

Web profunda

Web profunda

La web profunda o «deep web», metafóricamente parecida a la enorme parte sumergida de un iceberg, es la parte colosal de Internet oculta a la vista de los motores de búsqueda estándar.

Básicamente, alberga datos que no son de acceso público. Esta información privada puede incluir de todo, desde datos de cuentas bancarias, correos electrónicos personales y sistemas internos de empresas.

A pesar de que constituye la mayor parte de Internet, la web profunda pasa desapercibida, como la parte submarina de un iceberg. Solo deja un fragmento minúsculo, análogo a la punta visible de un iceberg, para que los internautas lo consulten y los motores de búsqueda lo indexen.

Wifi

Wifi

La wifi es una forma inalámbrica de acceder a Internet.

La wifi utiliza ondas de radio para transferir información de forma inalámbrica desde dispositivos hacia y desde Internet.

La wifi utiliza ondas de radio para transferir información de forma inalámbrica desde dispositivos hacia y desde Internet.