A - D

Definiciones

Compartir en redes

En esta sección encontrarás las palabras que comiencen con A, B, C y D.

Se refiere a todo contenido fotográfico o audiovisual que incluya a niñas, niños y adolescentes menores de 18 años sexualizados explícita o implícitamente. Usualmente, se lo denomina erróneamente como "pornografía infantil".

Es una copia de respaldo o de seguridad de archivos e información contenidos en un dispositivo. La palabra backup puede traducirse del inglés como “respaldo”.

Es el término que se utiliza para denominar al conjunto de datos -estructurados y no estructurados- complejo y voluminoso que se genera continuamente a partir de nuestro comportamiento en la web y la utilización de apps y dispositivos electrónicos.

Las billeteras virtuales o gestores de pagos electrónicos son, básicamente, aplicaciones que se descargan desde las tiendas oficiales de Android o iOS y que luego se vinculan a tarjetas de crédito/débito y/o a cuentas bancarias.

Es una estructura de datos cuya información se agrupa en conjuntos o bloques. como consecuencia, se forman cadenas de bloques protegidos criptográficamente que ocupan un lugar específico e inamovible dentro de la misma; esto se debe a que cada uno contiene información del bloque anterior y del siguiente. La cadena se almacena por completo en cada nodo (usuario) de la red que conforma el blockchain, convirtiéndola en una herramienta muy segura.

Es una red constituida por una gran cantidad de equipos informáticos infectados con un malware de manera tal que pueden ser controlados de forma remota, sin el conocimiento o el consentimiento de los propietarios de tales equipos. Es decir, que se produce un “secuestro” de los dispositivos quedando los mismos a disposición de un ciberdelincuente. 

Es un término utilizado para referirse a los fraudes cometidos con tarjetas de pago, como las de crédito o débito ajenas. Consiste en el robo de la información de las tarjetas o la falsificación de las mismas previamente para, luego, realizar las transacciones comerciales.

Es un documento informático generado por una entidad denominada Autoridad Certificadora (CA) que asocia ciertos datos de identidad a una persona física, organismo o empresa confirmando, de ese modo, su identidad digital en Internet. El certificado digital es válido para autenticar la existencia y validez de un usuario o sitio web. Tiene como función principal autenticar al poseedor, pero puede servir también para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones públicas y empresas privadas es requerido para realizar determinados trámites que involucren intercambio de información sensible entre las partes.

Es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, fastidiar, incomodar y/o humillar a otras personas. 

Se denomina "ciberbullying" cuando una persona sufre amenazas, hostigamiento, humillación u otro tipo de violencias de forma reiterada, sistemática y deliberada por parte de otra/s persona/s de su mismo rango etario a través de medios electrónicos. 

Se considera ciberodio a la violencia perpetuada a través de mensajes y/o publicaciones que inciten al odio y/o la estigmatización de personas o grupos determinados, a la xenofobia, al racismo y a toda forma de discriminación o maltrato animal. 

La ciberseguridad es la práctica de garantizar la confidencialidad, la integridad y la disponibilidad de los activos de información frente a la ocurrencia de amenazas presentes en el ciberespacio. 

Consiste en el registro de un dominio parecido al original que se quiere simular con la finalidad de confundir a los usuarios para que ingresen al sitio web falso. Las variaciones pueden ser mínimas, como agregar una letra o un símbolo o, incluso, agregar una palabra completa para que parezca creíble.

O password, es la llave que da acceso a los servicios y, en consecuencia, a la información personal de los usuarios. A pesar de que la tendencia mundial está migrando al múltiple factor de autenticación, por ahora las contraseñas siguen siendo la primera línea de defensa y protección de los activos de información digital. 

Son herramientas que permiten a mamás, papás o responsables de niños y niñas supervisar, controlar y/o limitar la actividad de los más pequeños en los dispositivos electrónicos.  

Viene de Kryptos = ocultar y Graphos = escritura; es la disciplina que se ocupa de proteger información mediante la codificación y decodificación de mensajes.

la sigla viene de su nombre en inglés: “Computer Security Incident Response Team” (Equipo de Respuesta a Incidentes de Seguridad Informática). Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidentes de seguridad en los sistemas de información. Estudia el estado de seguridad global de las redes y computadoras proporcionando servicios de respuesta ante incidentes, a víctimas de ataques en la red. Publica alertas relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de los sistemas informáticos.

Es una técnica de Inteligencia Artificial que, mediante algoritmos y superposición de imágenes y videos, crea videos falsificando la realidad.

Acción realizada en o a través de medios digitales, que afecte datos y/o sistemas informáticos (y, consecuentemente a sus titulares) y que esté contemplada en el Código Penal Argentino. 

Conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los servicios prestados por él. El ataque consiste en saturar con peticiones de servicio al servidor hasta que éste no puede atenderlas, provocando su colapso. Un método más sofisticado es el ataque de Denegación de Servicio Distribuido (DDoS), mediante el cual las peticiones son enviadas de forma coordinada entre varios equipos, los cuales pueden estar siendo utilizados para este fin sin el conocimiento de sus legítimos dueños.

Es el identificador de cada dispositivo o servidor (como un “ID”) que se conecta a una red o a Internet el cual permite la comunicación entre los mismos. 

El término DNS (del inglés Domain Name Service), se refiere al servicio de Nombres de Dominio. Se trata del sistema que permite traducir las direcciones IP en nombres de dominio, por ejemplo ba-csirt.buenosaires.gob.ar o www.google.com.ar.

Es un término relativamente nuevo que hace referencia al hábito -casi tan antiguo como el ser humano- de consumir en forma excesiva “noticias malas” o contenido negativo en general, al punto de que esto afecte nuestro bienestar mental.

También escrito como doxxing, consiste en la publicación en línea de datos personales y confidenciales de otras personas sin consentimiento de las mismas o la revelación identidades resguardadas por seudónimos. Este tipo de conducta tiene como objetivo identificar puntualmente a una persona a los fines de acosarla y/o amenazarla. El término proviene de la palabra en inglés “documents” que, a lo largo de los años, la cultura hacker lo fue acortando de “docs” a “dox”.