ANCHO DE BANDA:Se refiere al método de conexión rápida a la internet, la cual permite transmitir muchos más datos que con el tradicional modulador/demodulador (módem) de 56 kilobytes de velocidad.
AUTENTICACIÓN:La autenticación es el proceso de detectar y comprobar la identidad de un usuario mediante la validación de las credenciales (usuario y contraseña, y consultando a una autoridad determinada.
AUTENTIFICACIÓN BIDIRECCIONAL:Se refiere al proceso de reconocimiento automático y simultáneo que se efectúa entre un sistema y el usuario, a través de un dispositivo con microprocesador integrado. Es útil para legitimar las partes involucradas en transacciones de canales remotos.
Así, por ejemplo, la tarjeta Visa EMUE… un prototipo multifuncional de débito, crédito y seguridad diseñado a finales de 2007 para funcionar como medio de pago Chip & PIN en el mercado europeo.
BACK DOOR:Programas maliciosos diseñados con la intención de abrir una puerta secreta “puerta trasera” en las computadoras, con la finalidad de permitirle al creador de este programa, acceder a estas sin ser detectado.
BLUE JACKING:Es una técnica consistente en enviar información no solicitada entre dispositivos utilizando el Bluetooth. Por ejemplo, computadoras portátiles, tabletas o teléfonos móviles. Normalmente un bluejacker sólo envía mensajes de texto, aunque a través de los teléfonos inteligentes es posible
enviar, también, imágenes, sonido y archivos. No intercepta información pero sí puede ocasionar daños al sistema del dispositivo.
BOTNET:Abreviatura de robot network o red robotizada, también se la conoce como ejército zombi. Se refiere a la red de computadoras conectadas a la internet vulnerables y sin ninguna protección, que son controladas remotamente por los spammers con el objeto de programarlas para enviar millones de correos electrónicos.
Después de escanear la internet y encontrar computadoras vulnerables, los spammers les instalan programas maliciosos (malware) o engañan al usuario para que descargue música o juegos gratuitamente.
BIT:Contracción del término anglosajón dígito binario (binary digit), es la unidad básica de información para computadoras y telecomunicaciones; es la cantidad de información almacenada por un dispositivo digital o sistema físico que existe en uno de dos estadios posibles como serían, por ejemplo, dos niveles de corriente o de intensidad de la electricidad, dos posiciones en un interruptor, dos direcciones de polaridad, etc.
En el entorno de las computadoras, un bit es la variable con dos condiciones que, frecuentemente, se interpretan como dígitos binarios 0 y 1, la dualidad lógica Verdadero/Falso, los signos algebraicos +/−, los modos de activación (encendido/apagado), entre otros.
BYTE:En el entorno de las computadoras y las telecomunicaciones, es la unidad de información digital que consiste de ocho (8) bits. De ahí se desprenden kilobyte, megabyte, terabytes o pentabyte. Fue acuñado por el Dr. Werner Buchholz, durante la fase de diseño de la computadora IBM Strech, en Julio de 1956.
CACHÉ:Memoria temporal de las computadoras. Es la que sirve para almacenar la información suspendida antes de ejecutar cualquier acción definitiva con respecto a ella como, por ejemplo, cortar y pegar datos de un lugar a otro. Es la que almacena la secuencia de pasos previos que un usuario ha realizado en cualquiera programa y que se revierte con sólo pulsar la flecha o botón de deshacer (“undo”).
CADENA DE MENSAJES:Son mensajes de correo electrónico en los que incentiva a reenviar dicho mensaje a más receptores para que éstos a su vez también lo reenvíen. Es una de las posibles fuentes de saturación del servicio con el correo electrónico, ya que a menudo llevan noticias falsas, pueden contener programas maliciosos, etc.
CERTIFICADO DIGITAL:Es una firma autorizada que identifica una entidad valida. Estos son emitidos por entidades certificadoras, los cuales son utilizados para autenticar una entidad o personas. La seguridad del certificado está protegida por técnicas criptográficas del más alto nivel.
CIFRADO:Codificación de datos mediante varias técnicas matemáticas que garantizan su confidencialidad y la integridad de la información durante el proceso de transmisión y almacenamiento.
CÓDIGO MALICIOSO:Cualquier programa que se instala con intención de ocasionar daños o de robar información. Generalmente están diseñados para ejecutarse sin la intervención ni el consentimiento del usuario.
CONTRASEÑA O CLAVE SECRETA:Conjunto de letras, números y símbolos utilizados para autenticar usuarios en un sistema informático. Para que sea efectiva, las mejores prácticas recomiendan componerla de forma tal que sea robusta y difícil de descifrar. Por ejemplo:
Nombre común –» Pez payaso
Nombre científico –» Amphiprion akallopisos
Contraseña fuerte –» @mph1pr10n@k@110p1505
(sustituye la letra “a” por @, la “i” por 1 y la “s” por 5)
COMPROMETIMIENTO DE DATOS (DATA COMPROMISE):Se refiere al robo organizado de información de cajeros automáticos, tarjetas de débito o crédito principalmente de comercios, al detectar y aprovechar debilidades en los sistemas del comercio y de subcontratistas procesadores, o computadoras, dispositivos de almacenamiento o espionaje industrial fomentado por terceros.
COOKIES (GALLETAS):Son pequeños ficheros de datos que el servidor de una página en Ínternet envía a la computadora que le visita, a través del navegador, y recupera posteriormente en cada nueva conexión. Éstos se almacenan en el disco duro de la computadora o del celular del internauta y permiten a la PER recuperar las características y/o preferencias de navegación de la sesión anterior.
Las que utiliza El Popular no son invasoras, malévolas ni nocivas y no recogen datos de índole personal. Sin embargo, si usted quiere, puede desactivarlas siguiendo las instrucciones del navegador. También puede eliminar
de forma permanente las que tenga almacenadas en su computadora, o celular, accediendo al directorio correspondiente y seleccionando las opciones que la eliminan o no permiten su almacenamiento.
CORREO ELECTRÓNICO:Escrito también Correos electrónico, es el sistema de comunicación personal por computadora vía las redes informáticas. A través de él se puede enviar, no solamente texto, sino todo tipo de documentos digitales.
CRACKER:Abreviación del término en inglés criminal hacker, se refiere a una persona que usa su vasto conocimiento sobre sistemas, redes y computadoras para lucrarse personalmente irrumpiendo sin autorización en los sistemas de información de empresas, con el objetivo de evadir los sistemas de seguridad y destruir, exponer o sustraer su información.
CRIPTOGRAFÍA:Disciplina que se ocupa de la seguridad de la transmisión electrónica y almacenamiento de la información.
DDOS:Siglas para distributed denial of service o denegación del servicio. Consiste en el envío masivo, y simultáneo, de peticiones a los sistemas para bloquear o saturar el funcionamiento de los equipos e incapacitarlos para prestar el debido servicio a los usuarios.
DISPOSITIVO POS:Aparato mediante el cual las transacciones de ventas pueden ser debitadas directamente a la cuenta bancaria o tarjeta de crédito de un cliente.
Se encuentran instalados en todos los establecimientos comerciales físicos y, a través de ellos, el comercio desliza las tarjetas de crédito y/o débito al momento de realizar un pago.
En el despliegue virtual, la salida de caja se realiza pidiéndole al internáuta que digite los datos correspondientes a la dirección donde se remiten los estados de su tarjeta de crédito.
ENCRIPTACIÓN:El proceso que convierte sus datos en un código cifrado antes de enviarlo a través de la Ínternet, previniendo a usuarios desautorizados su posterior lectura.
EXTENSIONES:Se refiere a las últimas tres (3) letras después del punto en el nombre completo de un archivo. Son normalmente usadas por el sistema operativo para asociar ese archivo a un programa particular. Así, para:
- los documentos MS-Word la extensión es .doc o .docx,
- las hojas electrónicas MS-Excel con .wrk o .xls y
- las presentaciones MS-Powerpoint con .ppt o .pps
FILTRADO DE CONTENIDOS:Son tecnologías que permiten establecer que contenido se permite mostrar a un usuario cuando está navegando en la internet. También se aplica al filtrado de correos electrónicos con lo cual se evita la entrada de correos considerados no adecuados (spam, virus, material no ético, etc.)
FIRMA ELECTRÓNICA:Información digital asociada a una operación en particular realizada en la internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.