Title: Luis Alberto Caceres
1Luis Alberto Caceres
- ENSAMBLE DE EQUIPOS DE CÓMPUTO
2ENSAMBLE DE EQUIPOS DE CÓMPUTO
Recopilación de Términos Relacionados con Delitos
Informáticos
3ENSAMBLE DE EQUIPOS DE CÓMPUTO
Glosario de Términos
Botnets Asociación en red (nets) de máquinas
autónomas (robots) que forman un grupo de equipos
que ejecutan una aplicación controlada y
manipulada por el artífice del botnet, que
controla todos los ordenadores/servidores
infectados de forma remota y que pueden emplearse
para robar datos o apagar un sistema. (tomado de
http//www.delitosinformaticos.com/03/2009/delitos
/glosario-de-terminos-relacionados-con-los-delitos
-informaticos)
Carding consiste en la obtención de los números
secretos de la tarjeta de crédito, a través de
técnicas de phishing, para realizar compras a
través Internet. (tomado de http//www.delitosinfo
rmaticos.com/03/2009/delitos/glosario-de-terminos-
relacionados-con-los-delitos-informaticos)
4- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Child Grooming o acoso infantil a través de la
red. Acción encaminada a establecer una relación
y control emocional sobre un niño/a, cuya
finalidad última es la de abusar sexualmente
del/la menor. Se lleva a cabo mediante el engaño
de una persona adulta a un menor a través de
programas de conversación tipo Messenger para
obtener imágenes de contenido erótico del menor
que después utilizará para coaccionarle, bajo
amenaza de difundir esas imágenes a sus
conocidos, y conseguir así mas imágenes o incluso
llegar materializar el abuso. (tomado de
http//www.delitosinformaticos.com/03/2009/delitos
/glosario-de-terminos-relacionados-con-los-delitos
-informaticos)
Computador dispositivo o unidad funcional que
acepta data, la procesa de acuerdo con un
programa guardado y genera resultados, incluidas
operaciones aritméticas o lógicas. (Tomado de Ley
Especial Contra los Delitos Informáticos De La
República Bolivariana De Venezuela, Título I,
articulo 02)
5- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Contraseña (password) secuencia alfabética,
numérica o combinación de ambas, protegida por
reglas de confidencialidad utilizada para
verificar la autenticidad de la autorización
expedida a un usuario para acceder a la data o a
la información contenidas en un sistema. (Tomado
de Ley Especial Contra los Delitos Informáticos
De La República Bolivariana De Venezuela, Título
I, articulo 02)
Cracker Es alguien que viola la seguridad de un
sistema informático de forma similar a como lo
haría un hacker, sólo que a diferencia de este
último, el cracker realiza la intrusión con fines
de beneficio personal o para hacer daño. (tomado
de http//www.delitosinformaticos.com/03/2009/deli
tos/glosario-de-terminos-relacionados-con-los-deli
tos-informaticos)
Data hechos, conceptos, instrucciones o
caracteres representados de una manera apropiada
para que sean comunicados, transmitidos o
procesados por seres humanos o por medios
automáticos y a los cuales se les asigna o se les
puede asignar significado. (Tomado de Ley
Especial Contra los Delitos Informáticos De La
República Bolivariana De Venezuela, Título I,
articulo 02)
6- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Delito Informático Rafael Fernández Calvo Define
Al Delito Informático Como "La Realización De Una
Acción Que, Reuniendo Las Características Que
Delimitan El Concepto De Delito, Se Ha Llevado A
Cabo Utilizando Un Elemento Informático O
Telemático Contra Los Derechos Y Libertades De
Los Ciudadanos
Documento registro incorporado en un sistema en
forma de escrito, video, audio o cualquier otro
medio, que contiene data o información acerca de
un hecho o acto capaces de causar efectos
jurídicos. (Tomado de Ley Especial Contra los
Delitos Informáticos De La República Bolivariana
De Venezuela, Título I, articulo 02)
Extraterritorialidad Cuando alguno de los
delitos previstos en Ley Especial Contra los
Delitos Informáticos De La República Bolivariana
De Venezuela se cometa fuera del territorio de la
República, el sujeto activo quedará sujeto a sus
disposiciones si dentro del territorio de la
República se hubieren producido efectos del hecho
punible y el responsable no ha sido juzgado por
el mismo hecho o ha evadido el juzgamiento o la
condena por tribunales extranjeros. (Tomado de
Ley Especial Contra los Delitos Informáticos De
La República Bolivariana De Venezuela, Título I,
articulo 03)
7- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Firmware programa o segmento de programa
incorporado de manera permanente en algún
componente de hardware. (Tomado de Ley Especial
Contra los Delitos Informáticos De La República
Bolivariana De Venezuela, Título I, articulo 02)
Hacker Término utilizado para llamar a una
persona con grandes conocimientos en informática
y telecomunicaciones y que los utiliza con un
determinado objetivo. Este objetivo puede o no
ser maligno o ilegal. La acción de usar sus
conocimientos se denomina hacking o hackeo
(tomado de http//www.alegsa.com.ar/Dic/hacker.php
)
Hardware equipos o dispositivos físicos
considerados en forma independiente de su
capacidad o función, que forman un computador o
sus componentes periféricos, de manera que pueden
incluir herramientas, implementos, instrumentos,
conexiones, ensamblajes, componentes y partes.
(Tomado de Ley Especial Contra los Delitos
Informáticos De La República Bolivariana De
Venezuela, Título I, articulo 02)
8- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Hoax Del inglés, engaño o bulo. Se trata de
bulos e historias inventadas, que no son más que
eso, mentiras solapadas en narraciones cuyo fin
último es destapar el interés del lector o
destinatario. Dichas comunicaciones pueden tener
como finalidad última Conseguir dinero o
propagar un virus. (tomado de http//www.delitosin
formaticos.com/03/2009/delitos/glosario-de-termino
s-relacionados-con-los-delitos-informaticos)
Información significado que el ser humano le
asigna a la data utilizando las convenciones
conocidas y generalmente aceptadas. (Tomado de
Ley Especial Contra los Delitos Informáticos De
La República Bolivariana De Venezuela, Título I,
articulo 02)
Keylogger Programa o dispositivo que registra
las combinaciones de teclas pulsadas por los
usuarios, y las almacena para obtener datos
confidenciales como contraseñas, contenido de
mensajes de correo, etc. La información
almacenada se suele publicar o enviar por
internet. (tomado de http//www.delitosinformatico
s.com/03/2009/delitos/glosario-de-terminos-relacio
nados-con-los-delitos-informaticos)
9Malware El término Malvare (Acrónimo en inglés
de "Malcious software") engloba a todos aquellos
programas "maliciosos" (troyanos, virus, gusanos,
etc.) que pretenden obtener un determinado
beneficio, causando algún tipo de perjuicio al
sistema informático o al usuario del mismo.
(tomado de http//www.delitosinformaticos.com/03/2
009/delitos/glosario-de-terminos-relacionados-con-
los-delitos-informaticos)
Mensaje de datos cualquier pensamiento, idea,
imagen, audio, data o información, expresados en
un lenguaje conocido que puede ser explícito o
secreto (encriptado), preparados dentro de un
formato adecuado para ser transmitido por un
sistema de comunicaciones. (Tomado de Ley
Especial Contra los Delitos Informáticos De La
República Bolivariana De Venezuela, Título I,
articulo 02)
Pedofilia Atracción erótica o sexual que una
persona adulta siente hacia niños o adolescente,
sin que llegue a consumarse el abuso. (tomado de
http//www.delitosinformaticos.com/03/2009/delitos
/glosario-de-terminos-relacionados-con-los-delitos
-informaticos)
10- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Pharming Manipulación de la resolución de
nombres de dominio producido por un código
malicioso, normalmente en forma de troyano, que
se nos ha introducido en el ordenador mientras
realizábamos una descarga, y que permite que el
usuario cuando introduce la dirección de una
página web, se le conduzca en realidad a otra
falsa, que simula ser la deseada. Con esta
técnica se intenta obtener información
confidencial de los usuarios, desde números de
tarjetas de crédito hasta contraseñas. De manera
que si el usuario accede a la web de su banco
para realizar operaciones bancarias, en realidad
accede a una web que simula ser la del banco,
casi a la perfección, logrando los delincuentes,
obtener los códigos secretos del usuario,
pudiendo materializar el fraude con los mismos.
(tomado de http//www.delitosinformaticos.com/03/2
009/delitos/glosario-de-terminos-relacionados-con-
los-delitos-informaticos)
11Phishing Es la contracción de "password
harvesting fishing" (cosecha y pesca de
contraseñas). Las técnicas denominadas "phishing"
consisten en el envío de correos electrónicos, en
los cuales el usuario cree que el remitente se
trata de una entidad reconocida y seria
(usualmente bancos), en los que se solicita al
mismo que por unos u otros motivos debe
actualizar o verificar sus datos de cliente a
través, normalmente, de un enlace a una página
que simula ser de la entidad suplantada. Una vez
el usuario remite sus datos, los delincuentes o
estafadores pueden proceder a operar con los
mismos. (tomado de http//www.delitosinformaticos.
com/03/2009/delitos/glosario-de-terminos-relaciona
dos-con-los-delitos-informaticos)
Procesamiento de data o de información
realización sistemática de operaciones sobre data
o sobre información, tales como manejo, fusión,
organización o cómputo. (Tomado de Ley Especial
Contra los Delitos Informáticos De La República
Bolivariana De Venezuela, Título I, articulo 02)
12Programa plan, rutina o secuencia de
instrucciones utilizados para realizar un trabajo
en particular o resolver un problema dado a
través de un computador. (Tomado de Ley Especial
Contra los Delitos Informáticos De La República
Bolivariana De Venezuela, Título I, articulo 02)
Re-mailer Servicio de Internet que, utilizando
distintas técnicas, oculta la identidad del
remitente de un correo electrónico. (tomado de
http//www.delitosinformaticos.com/03/2009/delitos
/glosario-de-terminos-relacionados-con-los-delitos
-informaticos)
Scam o Phishing Laboral Fraude similar al
phishing, con el que comparte el objetivo de
obtener datos confidenciales de usuarios, para
acceder a sus cuentas bancarias. Consiste en el
envío masivo de correos electrónicos o la
publicación de anuncios en webs, en los que se
ofrecen supuestos empleos muy bien remunerados.
Cuando el usuario acepta la oferta de trabajo, se
le solicita que facilite datos de sus cuentas
bancarias, a través de un e-mail o accediendo a
una web, para ingresarle los supuestos
beneficios. (tomado de http//www.delitosinformati
cos.com/03/2009/delitos/glosario-de-terminos-relac
ionados-con-los-delitos-informaticos)
13- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Seguridad Condición que resulta del
establecimiento y mantenimiento de medidas de
protección que garanticen un estado de
inviolabilidad de influencias o de actos hostiles
específicos que puedan propiciar el acceso a la
data de personas no autorizadas o que afecten la
operatividad de las funciones de un sistema de
computación. (Tomado de Ley Especial Contra los
Delitos Informáticos De La República Bolivariana
De Venezuela, Título I, articulo 02)
Sistema cualquier arreglo organizado de recursos
y procedimientos diseñados para el uso de
tecnologías de información, unidos y regulados
por interacción o interdependencia para cumplir
una serie de funciones específicas, así como la
combinación de dos o más componentes
interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de
realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones
previstas. (Tomado de Ley Especial Contra los
Delitos Informáticos De La República Bolivariana
De Venezuela, Título I, articulo 02).
14- ENSAMBLE DE EQUIPOS DE CÓMPUTO
SMiShing Es una variante del phishing, que
utiliza los mensajes a teléfonos móviles, en
lugar de los correos electrónicos, para realizar
el ataque. El resto del procedimiento es igual al
del phishing el estafador suplanta la identidad
de una entidad de confianza para solicitar al
usuario que facilite sus datos, a través de otro
SMS o accediendo a una página web falseada,
idéntica a la de la entidad en cuestión. (tomado
de http//www.delitosinformaticos.com/03/2009/deli
tos/glosario-de-terminos-relacionados-con-los-deli
tos-informaticos)
Software información organizada en forma de
programas de computación, procedimientos y
documentación asociados, concebidos para realizar
la operación de un sistema, de manera que pueda
proveer de instrucciones a los computadores así
como de data expresada en cualquier forma, con el
objeto de que éstos realicen funciones
específicas. (Tomado de Ley Especial Contra los
Delitos Informáticos De La República Bolivariana
De Venezuela, Título I, articulo 02)
15- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Spam o correo basura Todo tipo de
comunicación no solicitada, realizada por vía
electrónica. De este modo se entiende por Spam
cualquier mensaje no solicitado y que normalmente
tiene el fin de ofertar, comercializar o tratar
de despertar el interés respecto de un producto,
servicio o empresa. Aunque se puede hacer por
distintas vías, la más utilizada entre el público
en general es mediante el correo electrónico.
Quienes se dedican a esta actividad reciben el
nombre de spammers. (tomado de http//www.delitosi
nformaticos.com/03/2009/delitos/glosario-de-termin
os-relacionados-con-los-delitos-informaticos)
Spammer La persona o compañía que realiza el
envío de Spam. (tomado de http//www.delitosinform
aticos.com/03/2009/delitos/glosario-de-terminos-re
lacionados-con-los-delitos-informaticos)
Spamming lists Listas comerciales. Listas de
direcciones de correo para envío de publicidad de
forma masiva. (tomado de http//www.delitosinforma
ticos.com/03/2009/delitos/glosario-de-terminos-rel
acionados-con-los-delitos-informaticos)
16- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Spear Phishing Tipo de phishing en el que, en
lugar de realizar un envío masivo de correos
electrónicos, se envían correos con mayor grado
de personalización, a destinatarios concretos,
consiguiendo que los mensajes resulten más
creíbles que los del phishing tradicional.
(tomado de http//www.delitosinformaticos.com/03/2
009/delitos/glosario-de-terminos-relacionados-con-
los-delitos-informaticos)
- Spoofing Hace referencia al uso de técnicas de
suplantación de identidad generalmente con usos
maliciosos o de investigación. Tipos - IP Spoofing suplantación de IP. Consiste
básicamente en sustituir la dirección IP origen
de un paquete TCP/IP por otra dirección IP a la
cual se desea suplantar. - ARP Spoofing suplantación de identidad por
falsificación de tabla ARP. (ARP son las siglas
en inglés de Address Resolution Protocol
(Protocolo de resolución de direcciones).DNS
Spoofing Suplantación de identidad por nombre de
dominio - Web Spoofing Suplantación de una página web
realMail Spoofing Suplantación en correo
electrónico de la dirección e-mail de otras
personas o entidades. - (tomado de http//www.delitosinformaticos.com/03/2
009/delitos/glosario-de-terminos-relacionados-con-
los-delitos-informaticos -
17- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Tarjeta inteligente rótulo, cédula o carnet que
se utiliza como instrumento de identificación, de
acceso a un sistema, de pago o de crédito y que
contiene data, información o ambas, de uso
restringido sobre el usuario autorizado para
portarla. (Tomado de Ley Especial Contra los
Delitos Informáticos De La República Bolivariana
De Venezuela, Título I, articulo 02)
Tecnología de Información rama de la tecnología
que se dedica al estudio, aplicación y
procesamiento de data, lo cual involucra la
obtención, creación, almacenamiento,
administración, modificación, manejo, movimiento,
control, visualización, distribución,
intercambio, transmisión o recepción de
información en forma automática, así como el
desarrollo y uso del hardware, firmware,
software, cualesquiera de sus componentes y
todos los procedimientos asociados con el
procesamiento de data. (Tomado de Ley Especial
Contra los Delitos Informáticos De La República
Bolivariana De Venezuela, Título I, articulo 02).
18- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Tramas de "pumd and dump" En las que los
delincuentes acceden a las cuentas de muchos
clientes y las utilizan para alzar de forma
artificial el precio de acciones modestas y
venderlas desde sus propias cuentas. Virus
informático Programa de ordenador que puede
infectar otros programas o modificarlos para
incluir una copia de sí mismo. Los virus se
propagan con distintos objetivos, normalmente con
finalidades fraudulentas y realizando daños en
los equipos informáticos. (tomado de
http//www.delitosinformaticos.com/03/2009/delitos
/glosario-de-terminos-relacionados-con-los-delitos
-informaticos)
Virus programa o segmento de programa indeseado
que se desarrolla incontroladamente y que genera
efectos destructivos o perturbadores en un
programa o componente del sistema. (Tomado de Ley
Especial Contra los Delitos Informáticos De La
República Bolivariana De Venezuela, Título I,
articulo 02)
19- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Vishing Fraude que persigue el mismo fin que el
Phishing, la obtención de datos confidenciales de
usuarios, pero a través de un medio distinto la
telefonía IP. Los ataques de vishing se suelen
producir siguiendo dos esquemas Envío de correos
electrónicos, en los que se alerta a los usuarios
sobre algún tema relacionado con sus cuentas
bancarias, con el fin de que éstos llamen al
número de teléfono gratuito que se les
facilita. Utilización de un programa que realice
llamadas automáticas a números de teléfono de una
zona determinada. En ambos casos, cuando se logra
contactar telefónicamente con el usuario, un
mensaje automático le solicita el número de
cuenta, contraseña, código de seguridad, etc.
(tomado de http//www.delitosinformaticos.com/03/2
009/delitos/glosario-de-terminos-relacionados-con-
los-delitos-informaticos
20- ENSAMBLE DE EQUIPOS DE CÓMPUTO
Web bug También se denominan micro espías o
pulgas y son imágenes transparentes dentro de
una página web o dentro de un correo electrónico
con un tamaño de 11 pixeles. Al igual que ocurre
con las cookies, se utilizan para obtener
información acerca de los lectores de esas
páginas o los usuarios de los correos, tales como
la dirección IP de su ordenador, el tipo y
versión de navegador del internauta, el sistema
operativo, idioma, cuanta gente ha leído el
correo, etc. (tomado de http//www.delitosinformat
icos.com/03/2009/delitos/glosario-de-terminos-rela
cionados-con-los-delitos-informaticos)
21(No Transcript)