Promociones Tarjetas
 

Glosario de Seguridad.

Términos relacionados a seguridad en la banca electrónica

ABC  |  DEF  |  GHI  |  JKL  |  MNO  |  PQR  |  STV  |  WXYZ

A

Adware:

Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento.

Antivirus / Antimalware

Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar.

 

B

Backdoor

En seguridad informática, un backdoor o puerta trasera se refiere a deficiencias en la seguridad de una aplicación o sistema que permite a terceros poder ingresar vulnerando la seguridad del sistema, usualmente para fines ilícitos. Por ejemplo si un equipo conectado a una red segura se conecta además a una red inalámbrica no segura, podría convertir esa conexión insegura en un backdoor a la red segura.

 

Arriba

 

C

Certificado:
Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y personas en Internet. La seguridad del certificado está protegida por técnicas criptográficas.

Cifrado:
Codificación de datos mediante diversas técnicas matemáticas que garantizan su confidencialidad en la transmisión.

Código malicioso:

Cualquier programa con una intención molesta, malévola o ilegal. Generalmente están diseñados para ejecutarse sin la intervención del usuario.

Cookie:
Información que, remitida por un servidor de Internet al navegador, es devuelta posteriormente en cada nueva conexión. Pueden utilizarse con intenciones legítimas, como la identificación de usuarios, o malévolas, como el almacenamiento no consentido de pautas de navegación.

Contraseña:
Conjunto de letras, números y símbolos, o incluso frases, utilizadas para autenticar usuarios en un sistema informático. Para que el uso de contraseñas sea efectivo es necesario escogerlas de manera que sean difíciles de adivinar para un atacante.

Correos encadenados:

Son mensajes de correo electrónico donde se solicita que el mensaje sea reenviado a otras personas para que éstas a su vez los reenvíen. Es una de las posibles fuentes de problemas con el correo electrónico, ya que a veces contienen noticias falsas, pueden ser portadores de virus, etc.

Cracker

Se conoce como craker a las personas que utilizan herramientas existentes a fin de vulnerar la seguridad de un sistema, equipo o red, para robar información, cometer fraude u ocasionar un daño al afectar el funcionamiento de los sistemas o redes.

Crimeware

El concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, entre otros.

Criptografía:
Disciplina que se ocupa de la seguridad de la transmisión y el almacenamiento de la información.

 

Arriba

 

D

Denegación de servicio:

Aviso informático que, sin afectar a la información contenida en un sistema, lo deja incapacitado para prestar servicio. La denegación puede conseguirse mediante la saturación o el bloqueo de las máquinas.

Dispositivos de seguridad

Los dispositivos de seguridad para el uso en Bancobcr.com son: Clave Dinámica impresa o virtual y Certificado Digital.

DNS Poisoning:

Utiliza tipos de virus a fin de que cuando el usuario digite la dirección del sitio de banca electrónica, este sea automáticamente redirigido a un sitio falso, en donde se captura la información confidencial del usuario.

 

E

Exploit

Programa que utiliza las debilidades de seguridad de otro sistema para atacarlo y afectar su funcionamiento, cometer fraude o causar daño a un sistema, equipo o red.

 

F

Filtrado de contenidos:

Conjunto de tecnologías que permiten un control de la información transmitida por servicios de Internet. El filtrado de contenidos se utiliza para bloquear virus enviados por correo electrónico, para controlar el acceso a Internet de menores, etc.

Firewall:
Sistema de seguridad que regula el acceso entre redes o equipos, definiendo quién y a qué servicios o sistemas puede conectarse. Negando conexiones de usuarios no autorizados y permitiendo conectarse únicamente a los servicios o sistemas estrictamente permitidos.

Firewall personal:

Firewall instalado como un programa en una máquina que controla exclusivamente los accesos a ésta. Suele emplearse en ordenadores domésticos con conexión directa a Internet.

Firma electrónica:

Información digital asociada a una operación en particular realizada en Internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.

 

Arriba

 

G

Gusano:
Los gusanos o worms son programas con características similares a las de los virus, aunque a diferencia de los éstos,  son capaces de realizar copias de sí mismos y propagarse, a través de la red para infectar otros equipos, sin la intervención de un usuario. Una de las formas más habituales de propagación de gusanos es el envío masivo de correos electrónicos a los contactos de las libretas de direcciones de los usuarios.

 

H

Hacker:

Persona con conocimiento muy especializado que busca vulnerabilidades existentes en sistemas, equipos o redes y la forma como lograr explotarlas, vulnerando los controles de seguridad existentes, a fin de causar un daño, afectar un sistema, robo de información o ejecutar un fraude.

Hoax

Mensaje de correo con información falsa sobre aparición de nuevos virus, ataques, riesgos, leyendas urbanas y otros temas totalmente falsos que infunden temor y solicitan al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.

 

I

Ingeniería social:

Técnicas que intentan atacar la seguridad de los sistemas informáticos engañando a sus usuarios y administradores. La mayoría de las técnicas de ingeniería social son similares a los timos.

Intrusión:
Intromisión informática en la que el atacante consigue obtener un control completo sobre la máquina. Durante una intrusión el atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar a nuevas máquinas.

 

Arriba

 

K

Keylogger:

Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o utilizar para cometer fraudes. El keylogger puede se un sistema que se distribuye al igual que los virus o un dispositivo que se conecta entre el teclado y el computador, utilizado frecuentemente en equipos de uso publico tal como Internet cafés.

 

M

Malware

El término Malware (Acrónimo en inglés de: "Malicious Software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

 

P

Pharming:
El "pharming" es el término que se utiliza para redireccionar el nombre de un sitio Web, visitado habitualmente por el usuario, a una página Web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc. Funciona similar a un virus y es de riesgo alto porque el usuario digita la dirección del sitio real pero es redirigido al sitio falso, con lo cual es fácilmente engañado.

Phishing:
Fraude tradicionalmente cometido a través de Internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página Web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el

Proxy:
Sistema informático cuya misión es hacer de intermediario entre un sistema y otro a través de Internet. Entre las misiones de un proxy están acelerar el acceso a Internet, filtrar los contenidos a los que se ha accedido y proteger los sistemas evitando su comunicación directa.

 

Arriba

 

S

SMiShing

Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página Web falseada, idéntica a la de la entidad en cuestión.

Spam:
Correo comercial no solicitado que se envía a través de Internet. El volumen y contenido del SPAM puede dificultar notablemente el uso de servicios de correo electrónico.

Spear Phishing

Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.

Spyware o Programa Espía:

Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico.

 

T

Tab Napping:

Tipo de ataque de phishing que aprovecha las múltiples pestañas que el usuario abre en su navegador. El proceso del tap napping aprovecha el hecho de que los usuarios de Internet están convencidos de que las páginas que se abren en pestañas permanecen invariables cuando se accede a otros servicios de Internet.

Troyano:
Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc. La principal diferencia entre los troyanos y los virus es que los troyanos no pueden replicarse a si mismos.

 

V

Virus:
Código informático que se replica a sí mismo y se propaga de equipo en equipo por medio de programas o archivos a los que se adjunta. Para que se produzca la infección, es necesaria la intervención humana, es decir, el usuario debe realizar algún tipo acción como enviar un correo o abrir un archivo. Los virus pueden producir todo tipo de daños en el propio equipo y en la información y programas que éste contiene.

Vishing

Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero en lugar de utilizar el correo electrónico o la mensajería de texto como el SMShing, utiliza las llamadas telefónicas, tratando de engañar a los usuarios para que entreguen información confidencial tal como números de tarjeta, Pines, claves y otros, que luego son utilizados para cometer fraude.

 

Arriba

 

 

Para más información puede contactarnos al e-mail:
CentroAsistenciaBCR@bancobcr.com

 

Oficinas y Cajeros
 
Enlaces más frecuentes:
Comprar CasaComprar VehículoCréditos Personales Abrir una cuentaInvertir mi dinero
BCR © Derechos Reservados 2017. Comentarios: CentroAsistenciaBCR@bancobcr.com - Resolución recomendada 1024x768