E - H

Definiciones

Compartir en redes

En esta sección encontrarás las palabras que comiencen con E, F, G y H.

También conocido como “EgoSearching” o “VanitySearching”. Práctica que se utiliza para supervisar nuestra imagen en la web y detectar eventuales cuentas y/o perfiles que pretendan suplantar nuestra identidad digital, publicaciones que hacen alusión a nosotros y que desconocíamos, información personal publicada sin consentimiento y/o datos sensibles, etc.

Se trata de una extorsión por parte de un ciberdelincuente hacia su víctima con el objetivo de que ésta pague determinado monto de dinero a cambio de no ser avergonzada o escrachada con información que le fue robada. 

También llamado “cortafuegos”, es un sistema de seguridad compuesto o bien de programas (software) o de dispositivos de hardware. Está situado en el perímetro de una red y tiene el objetivo de permitir o limitar el flujo de tráfico que entra y sale de la sobre la base de un conjunto de normas y otros criterios. La funcionalidad básica de un firewall es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización. 

Llamada también “firma electrónica”, es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales para que nadie más que el receptor del mensaje pueda leerlos. En Argentina, el esquema de Firma Digital se encuentra respaldado por la Ley 25.506 y el Decreto 2628/2002. 

Es un delito (Ley 26.904) que comprende las acciones deliberadas llevadas adelante por parte de una persona adulta, de contactar a una niña, niño o adolescente a través de medios digitales con fines de índole sexual.

Es un programa malicioso (o malware) que tiene como característica principal su alto grado de “dispersabilidad” por lo rápido que se propaga. Mientras que los troyanos, por ejemplo, dependen de que un usuario acceda a una web maliciosa o ejecute una carpeta o programa infectado, los gusanos realizan copias de sí mismos, infectan a otras computadoras o dispositivos y se propagan automáticamente en una red independientemente de la acción humana. Su objetivo, es replicarse a nuevos sistemas para infectarlos y seguir propagándose hacia otros equipos informáticos, aprovechándose de todo tipo de medios (como el correo electrónico). 

Persona con grandes conocimientos en informática que se dedica a detectar fallos de seguridad en sistemas y aplicaciones.  El término suele asociarse a malas prácticas y aquellas personas u organizaciones que atacan determinadas empresas, administraciones públicas y organizaciones nacionales e internacionales. Sin embargo, existe el término hacking ético para identificar a los profesionales que trabajan en la detección de posibles fallos de los sistemas y en la búsqueda de soluciones para evitar la explotación de las eventuales vulnerabilidades.

Partes físicas, tangibles de un sistema informático (componentes electrónicos, eléctricos, electromecánicos y mecánicos).

Son todas las acciones llevadas adelante por vías digitales que busquen apremiar de forma insistente a una persona con molestias, burlas o requerimientos de cualquier índole. A finales de 2018, la figura de Hostigamiento Digital se incorporó al Código Contravencional de la Ciudad de Buenos Aires.  

Es el rastro que dejamos por Internet al interactuar con personas y/o servicios y navegar en la web, es la información online que existe sobre un individuo.