Saltar al contenido

Ciber Glosario Policial

  • Blog

CIBER GLOSARIO POLICIAL

Es de suma importancia poder resolver los problemas de seguridad en el ciberespacio, ya que desafortunadamente en la gran mayoría de los casos, éstos quedan fuera del alcance de las prácticas de Seguridad Pública actuales. Es innegable que la conducta criminal tiene y tendrá más presencia en la Web a través de la Internet, utilizada ésta ya sea como método, medio o fin, lo que obliga que la Seguridad Pública amplíe su campo de acción ahora en este ciberespacio, y para ello, el Policía debe de conocerlo, que como es de esperarse, tiene su propio lenguaje, el cual debe de ser conocido, entendido y comprendido para que las conductas delictivas, nocivas, antisociales, ilícitas y sociales propiamente dichas, puedan ser identificadas por aquel encargado ahora de “patrullar” este nuevo espacio virtual, motivo por el cual, se presenta a continuación, el presente Ciber Glosario Policial.

Adware: Es un tipo de amenaza sumamente común, busca la forma de introducir anuncios de forma ilícita en las aplicaciones y navegadores a menara de generar ingresos que favorezcan los ingresos de los estafadores. Introducen el software a través de tiendas de aplicaciones.

Amenaza: El término hace referencia a acciones que se llevan a cabo en la red con la finalidad de invadir o infiltrarse en un sistema, red o equipo. Los objetivos pueden ser la información de usuarios u organizaciones, obtener beneficios específicos o buscar vulnerabilidades, etc. Sus medios de propagación son principalmente las TIC´S.

Antivirus: Programas que sirven para detectar y proteger de virus informáticos y algunas amenazas a los equipos y dispositivos móviles.

Botnets / Redes de robots: Son máquinas infectadas y controladas remotamente que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadoras llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas. Se han detectado redes de más de 200,000 nodos enlazados y más de 10,000 formas diferentes de patrones de “bots”.

Carding: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente), en general, cualquier actividad fraudulenta que tenga que ver con tarjetas.

Ciberataque: Conductas orientadas a desestabilizar la operación y gobernabilidad de una determinada Institución a través de sistemas informáticos.

Ciberbullying / Ciberacoso: Uso indebido de las TIC´s por parte de un individuo con el objeto de abusar o causar daño psicológico entre iguales o a un tercero. Esta acción es de carácter prolongado e implica el acoso, hostigamiento, asedio, intimidación con fines de extorsión financiera o sexual, o el acceso no autorizado a contenidos personales, ejerciendo violencia contra una víctima o su difusión mediante internet.

Ciber Dating / Cita cibernética: Son páginas web o sitios de encuentros que ofrecen a las personas la posibilidad de interactuar con persona de diferentes lugares y encontrar pareja por medio de la internet.

Ciberdelito: Cualquier delito llevado a cabo en el ciberespacio y que requiere una revisión de las leyes vigentes basadas en los delitos cometidos en el espacio físico nacional tradicional. (Conferencia de Ministros de Justicia de los Países Iberoamericanos, 2012).

Conducta delictiva identificada en los códigos penales que utiliza como fin o medio las TIC´s.

Ciberseguridad: Conjunto de acciones realizadas por la sociedad para minimizar el riesgo de ser víctima de conductas delictivas cometidas a través de tecnologías de información y comunicación. (Oscar Lira)

Conjunto de procesos y mecanismos por medio de los cuales equipos, información y servicios basados en computadoras, son protegidos del acceso no intencionado o no autorizado, de la modificación o de la destrucción.

Conducta criminal en el ciberespacio: Es un comportamiento concreto que reúne una serie de características criminológicas relacionadas con las Tecnologías de la Información y la Comunicación (TIC´s), particularmente el ciberespacio.

Cookies: Pequeña información enviada por un sitio web y almacenada en el navegador del usuario, que buscan llevar el control de usuarios y conseguir información sobre los hábitos.

Crackear: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de ciertos programas de comunicaciones, conseguir nuevos passwords de acceso a sistemas, registrar un shareware o programa, etc.

Cracker: Intruso en internet que intenta entrar a un sistema por la vía de crackear/adivinar claves de acceso de usuarios, generalmente buscan divertirse destruyendo o alterando la información de un sistema.

Cryptojacking: Programa que contribuye a la minería de criptomonedas.

Dark Web: Parte de la Deep Web compuesta de varias redes oscuras, entendidas éstas como espacios anónimos. Para acceder a esta se requiere de software especial.

DDoS (Ataque distribuido de negación de Servicios): Es un tipo de ataque en el que el atacante inicia ataques de negación de servicio simultáneamente desde muchos sistemas.

DoS (Negación de Servicios): Es un tipo de ataque a sistemas o redes con la intención de hacer que el sistema o red no esté disponible para su uso.

Deep Web: Internet no indexada por motores de búsqueda o directorios. Es accesible desde la web superficial o a través de medios alternos.

Deepfakes: Es una técnica de inteligencia artificial que permite editar videos falsos de personas que aparentemente son reales, utilizando para ello algoritmos de aprendizaje no supervisados, conocidos en español como RGAs (Red generativa antagónica), y videos o imágenes ya existentes, dando como resultado final de dicha técnica un video muy realista.

Delito Cibernético: Todo aquel acto o hecho que, estando tipificado como delito, se desarrolla en internet o por medio de éste.

Delito Electrónico: Cualquier conducta criminar que en su realización hace uso de la tecnología electrónica, ya sea como método, medio o fin. (Delgado, 2005)

Delito Informático: Todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. (Convenio Sobre la Ciberdelincuencia del Consejo de Europa)

Dirección IP: Es un conjunto de números que identifica, de manera lógica y jerárquica, a una interfaz en red de un dispositivo que utilice el protocolo TCP/IP.

Encriptación: Forma de proteger un archivo o dispositivo con códigos para prevenir el robo de información en los intentos de interceptación y resguardo de la información.

Exploits: Es un ataque poco ético o ilegal que se aprovecha de las vulnerabilidades de las aplicaciones, las redes o el hardware. Este ataque se suele materializar en software o código que tienen como objetivo obtener el control de un sistema informático o robar datos guardados en una red.

Firewall: El software de firewall analiza los paquetes de datos entrantes y salientes en una red, analiza cada pieza de información enviada y la compara con un conjunto de reglas predefinidas.

Flaming / Flame war: Es una batalla o discusión dialéctica, en un foro, donde dos o más miembros se enzarzan en ataque personales que sólo sirven para hacer perder el tiempo a los demás.

Geolocalización: Es la identificación de la ubicación geográfica de un dispositivo, como un teléfono móvil, dispositivo, computadora portátil, etc., mediante el uso de una dirección IP.

Gusanos: Similar al virus, expandiéndose por la red a otros equipos. Programa de código malicioso, que de diferentes maneras se aloja en las computadoras con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas.

Fake news / Noticias falsas: Son un tipo de bulo (engaños masivos) que consiste en un contenido seudoperiodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales y cuyo objetivo es la desinformación.

Formjacking: El formjacking pasa por trasladar el concepto de cajero manipulado, al mundo virtual. Frente a la manipulación física de un cajero clásico, en el mundo on-line los ciberdelincuentes inyectan código malicioso en una tienda on-line para robar los detalles de las tarjetas de pago de los compradores. Lo que hacen los ciberdelincuentes es secuestrar los sitios web donde compran los usuarios. De esta forma la información que introducen va a parar a un servidor controlado por ellos. Inyectan código malicioso en esas páginas. De esta forma roban información de pagos, número de la tarjeta y cualquier información que pongamos.

Grooming: Es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

Hacker: Persona con conocimientos en informática y programación que le permiten acceder a redes y dispositivos, manipularlos, buscar vulnerabilidades u obtener información.

Hacker Sombrero Blanco: Conocidos también como hackers “éticos”, son profesionales que irrumpen legalmente en sistemas protegidos con el fin de probar su seguridad, antes de que un hacker malicioso lo haga.

Hacker Sombrero Gris: Exponen vulnerabilidades y reportan problemas a sus dueños. Generalmente llevan a cabo pruebas no autorizadas y luego piden una recompensa por sus logros.

Hacker Sombrero Negro: Irrumpen sistemas y redes con fines maliciosos, tales como propagar malware, robar datos o espiar sistemas.

Hardware: Componentes físicos que facilitan la interacción con el software y brindan un buen funcionamiento de las cosas conectadas.

Huella digital: Es el rastro que se deja al navegar en Internet. Por lo mismo que es imborrable, es susceptible de ser identificada por terceros.

Indexación: La palabra hace referencia a la inclusión de algo a un índice, en este caso, es la pauta para llegar a la ubicación de un sitio web. Los motores de búsqueda tienen problemas para indexar los datos que no cuentan con hipervínculos. Una página invisible no es inaccesible, únicamente no está indexada. La invisibilidad es un atributo temporal.

Ingeniería social: Es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cuál es la mejor manera de proteger esta información.

Internet: Sistema mundial de computadores conectadas entre sí, sin ningún centro específico, y que se comunican por medio de un protocolo especial de comunicación llamado TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet).

Internet de las cosas: Es la red que se genera entre la World Wide Web y los dispositivos de uso cotidiano y equipos industriales que se conectan a ella. Esta interacción permite el almacenamiento y gestión de dichos gadgets vía software, lo que a su vez ayuda a mejorar la eficiencia y facilita el desarrollo de nuevos servicios o para conseguir otro tipo de beneficios en áreas como la salud, la seguridad y el bienestar ambiental.

Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Malware / Código malicioso: Programa que se filtra en el sistema para adquirir o dañar información y se ejecuta en el equipo sin solicitar permiso.

Patrullaje cibernético: Es aquel que lleva a cabo el integrante de las instituciones de seguridad pública, el cual consiste en el recorrido que se efectúa en la Web por medio de la Internet, con el objetivo de prevenir la comisión de delitos o de investigarlos.

Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos casos con pobres medidas de seguridad.

Plugins: Es un componente de código para ampliar las funciones de un programa o de una herramienta sin necesidad de recurrir a programas alternos para agilizar la navegación del sitio que se visita.

Privacidad: Es el control de la información que tiene el usuario mientras navega en Internet.

Proxies: Es un ordenador que mediará la comunicación de un punto a otro sin hacerlo de forma directa.

Ransomware: Secuestro de información, es importante no pagar rescate.

Red Social: Estructura compuesta por actores que están relacionados de acuerdo con algún criterio (familia, amigos, trabajo, vecinos, etc.) y se comunican entre sí.

Rootkit: Administración remota por parte del atacante.

¿Se puede localizar una IP? Sí se puede localizar, pero en la gran mayorá de los casos, es la ubicación del proveedor de internet que ha asignado esa IP al dispositivo. Por lo tanto, lo que se ubica es la central a través de la cual se ha conectado el usuario a la red. Generalmente estas centrales se encuentran cerca de la ubicación del usuario, por lo que de alguna manera se podrá saber dónde vive, aunque no de forma exacta.

Servicio de red social / redes sociales virtuales: Cuando la comunicación entre los integrantes de la red se da por medio de plataformas tecnológicas basada en Internet, interactuando y relacionándose entre sí, facilitando la comunicación a distancia por medio del intercambio de información, saberes y/o contenido multimedia en contextos específicos y creados virtualmente.

Sexting: Su nombre es un acrónimo de ‘sex’ o sexo y ‘texting’ o escribir mensajes. Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.

Smishing: Es un nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del phishing.

Software: Sistemas que logran la programación, respaldo y almacenamiento de datos.

Spam: Es el recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular (mensajes de texto) o a sistemas de faxes.

Spear Phishing: Es una estafa de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es robar datos para fines maliciosos, los cibercriminales también pueden tratar de instalar malware en la computadora de la víctima.

Funciona así: llega un correo electrónico, aparentemente de una fuente confiable, que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware. A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la atención de las víctimas. Por ejemplo, el FBI advirtió de estafas de spear phishing que involucraban correos electrónicos supuestamente procedentes del Centro Nacional para Menores Desaparecidos y Explotados.

Spyware: Programa espía de código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en una computadora (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal (por ejemplo, números de tarjetas de crédito.)

Trashing: Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica relacionada directamente con los sistemas de información, pues los atacantes se vales de otra forma de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda en las canecas de la basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc.

Troll: Es un comentario provocador, a menudo en busca de que alguien responda con un flame.

Troyano: Apariencia de uso útil, roba información o instala amenazas. Programa de código malicioso, que de diferentes maneras se aloja en las computadoras con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas.

Virus: Programa que se aloja en algún equipo informático sin solicitar acceso o permiso para su ejecución, contiene instrucciones puntualizadas para realizar acciones concretas (Caballo de Troya, Virus de macros, Residentes, Mutantes o polimórficos, Virus múltiple, Gusano, Virus de sobreescritura, Enlace o directorio, Virus falso o Hoax, Boot, entre otros).

Programa de código malicioso con ejecución autónoma, que de diferentes maneras se aloja en las computadoras con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas. Tiene como objetivo principal ser destructivo, dañando la información de la máquina, o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios.

Vishing: Es una combinación de las palabras «voz» y “phishing”. Se refiere a estafas de phishing que se hacen por teléfono. A los individuos se les intenta engañar para que revelen información crucial de carácter financiero o personal. El vishing funciona igual que el phishing, pero no siempre ocurre por internet y se lleva a cabo mediante tecnología de voz.

VPN / Virtual Private Network: Es una forma de proteger la comunicación entre dispositivos dirigiendo el tráfico de información para evitar intercepciones.

Descarga los manuales y demás contenido en el siguiente enlace…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *