T - W

Definiciones

Compartir en redes

En esta sección encontrarás las palabras que comiencen con T, U, V y W.

Tipo de malware que se caracteriza por carecer de capacidad de autorreplicación. Generalmente, este tipo de virus requiere del uso de la ingeniería social para su propagación. Una de las características de los troyanos es que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el/la usuario/a realiza tareas habituales en su dispositivo, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que podrían permitir al atacante controlar el sistema de forma absoluta.

Técnica de ingeniería social que se basa en los errores de tipeo más comunes que comenten los/as usuarios/as al escribir las direcciones web en los navegadores. En este caso, el/la ciberdelincuente registra los dominios mal escritos y les aporta el “look & feel” de los sitios originales de modo tal que, en caso de que alguien ingresase por error al sitio falso, lo confunda con el verdadero y otorgue su información privada sin sospechas.

La sigla URL (de Uniform Resource Locator) hace referencia a la dirección que identifica un contenido subido a Internet.  Las URL permiten tener acceso a los recursos colgados en una red gracias a la dirección única y al servicio de DNS que permite localizar la dirección IP del contenido al que se quiere acceder.

Hace referencia al uso de dispositivos electrónicos hasta altas horas de la madrugada, reduciendo las horas necesarias de sueño. El término proviene de la combinación de dos palabras en inglés: “vampire” (vampiro) y “texting” (enviar mensajes).

La violencia digital contra mujeres, adolescentes o niñas es aquella que se comete a través de dispositivos móviles, Internet, plataformas de redes sociales, correo electrónico o cualquier otro medio de transmisión de datos y afecta los derechos digitales de las mismas.

Técnica de ingeniería social cuyo canal de entrada es una llamada de telefónica simulando ser una entidad conocida. Mediante la misma, el/la ciberdelincuente busca engañar al/a la receptor/a para obtener información de índole financiera o personal con el fin de estafarlo.

El nombre proviene de la sigla de Virtual Private Network. Es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada, como lo es Internet. Al establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado. Se trata de una conexión virtual punto a punto entre dos redes LAN usando, para la conexión, una red pública y consiguiendo que esta conexión sea segura gracias al cifrado de la comunicación.

Falta o ausencia de control y/o debilidad en éste. Puede ser tanto en software como hardware. Las brechas de seguridad pueden ser aprovechadas por atacantes mediante exploits, para acceder a los sistemas con fines maliciosos. Las entidades, tanto públicas como privadas, deben ser conscientes de estos riesgos y mantener una actitud preventiva, así como llevar un control de sus sistemas mediante actualizaciones periódicas.

Técnica de ingeniería social particularmente peligrosa, en la cual el atacante simula ser un director o alguien de alto cargo en la empresa de la persona objetivo. De esta manera, engaña a la víctima para obtener información extremadamente confidencial o, incluso, adquirir beneficios económicos.