BREVE TESAURO DE CONCEPTOS Y SIGLAS
Utilizados en la Plataforma Compleja Interactiva (PCI)
de HERMES internacional

DOCUMENTO EN PROCESO

5G
TG Tecnología móvil
La forma 5G, se usa para aludir a la quinta generación de tecnología móvil. Se escribe preferiblemente sin guión entre la cifra y la letra.

ACCIÓN PARTICIPATIVA COORDINADA
TC= TÉRMINO DE CIBERSEGURIDAD
UT APC
Acción táctica que se desarrolla en el Ciberespacio por parte de las redes sociales y/o los Ciber Comunicadores Populares (CCP); pueden asumir diversas formas según la herramienta o el servicio que se emplee. Un "tuitazo" es un ejemplo de APC. Las APC pueden jugar un extraordinario papel en el contexto de la Defensa Activa Solidaria (DAS)

Agujero de seguridad
TC= TÉRMINO DE CIBERSEGURIDAD
Vulnerabilidad de un sistema de información que permite mediante su explotación violar la seguridad del sistema

ALTERMUNDIALISMO
USE= GLOBALIZACIÓN

AMENAZA INFORMÁTICA
TC= TÉRMINO DE CIBERSEGURIDAD
TE Errores de programación
TE Programas maliciosos

Antivirus
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones
Virus informáticos
TP PLATAFORMA HI
TR Antivirus
TE Backdoors
TE Gusanos
TE Troyanos

ARP Spoofing
TC= TÉRMINO DE CIBERSEGURIDAD
TR IP Spoofing
TR DNS Spoofing
TR Web Spoofing
TR Ataque informático
TR Seguridad informática
TG Spoofing
Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor de la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta manera la información dirigida al enrutador pasaría por el ordenador atacante quien podrá escanear dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes. Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.

APC
TC= TÉRMINO DE CIBERSEGURIDAD
UT  Acción Participativa Coordinada

ASESINATO DEL CARÁCTER
TP PLATAFORMA HI
TG GLOBALINGUA
En Estados Unidos lo llaman "character assassination" (asesinato del carácter) y es una "técnica" empleada para criminalizar a un oponente o tratar de derribar a una figura carismática minando la confianza que sus seguidores o admiradores depositan en él. Se contrapone a la que se utiliza para la construcción o fabricación de una imagen pública en cuyo proceso sean cuales sean los atributos de una personalidad, la suma de ellos debe dar como resultado una imagen en la que las personas confíen. En el asesinato del carácter, la táctica que se emplea consiste en minar esa confianza: frente a la credibilidad, el desprestigio; frente a la fe en el líder, la sospecha. Se trata de matar (asesinar) la reputación de la persona para desactivar así la estima que provoca en sus seguidores reales y potenciales.

ATAQUE DE DENEGACIÓN DE SERVICIO
TC= TÉRMINO DE CIBERSEGURIDAD
UT ATAQUE DoS (Denial of Service)
TG ATAQUE INFORMÁTICO
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima

ATAQUE DE DÍA CERO
TC= TÉRMINO DE CIBERSEGURIDAD
TG ATAQUE INFORMÁTICO
Ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

ATAQUE DE REPLAY
TC= TÉRMINO DE CIBERSEGURIDAD
TG ATAQUE INFORMÁTICO
Una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

ATAQUE INFORMÁTICO
TC= TÉRMINO DE CIBERSEGURIDAD
TE Ataque de denegación de servicio. Ataque DoS (Denial of Service)
TE Ataques de REPLAY
TE Ataque de día cero
TE Ataque por fuerza bruta.
TE Clickjacking
TE Man in the middle (MitM)
TG Ataques y vulnerabilidades
Método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Hay diversos tipos de ataques informáticos.

ATAQUE POR FUERZA BRUTA
TC= TÉRMINO DE CIBERSEGURIDAD
TG  ATAQUE INFORMÁTICO
No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

Ataques y vulnerabilidades
TC= TÉRMINO DE CIBERSEGURIDAD
TE Ataque Informático

BACKDOOR
TC= TÉRMINO DE CIBERSEGURIDAD
USE Puerta Trasera

Biometría
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

Black Hats
TC= TÉRMINO DE CIBERSEGURIDAD
TG HACKER
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios).

Bluejacking
TC= TÉRMINO DE CIBERSEGURIDAD

Bluetooth
TC= TÉRMINO DE CIBERSEGURIDAD
TG Red inalámbrica de cobertura personal

CCP
TP PLATAFORMA HI
UT  Ciber Comunicador Popular

Celular
UT= Móvil
TR= Nomofobia
Tanto (teléfono) móvil como (teléfono) celular son denominaciones adecuadas para referirse a los dispositivos que se usan para comunicarse por redes de telefonía móvil. La primera es común en casi toda América, mientras que la segunda es la habitual en España.

CENTRO DE PRENSA
TP PLATAFORMA HI
Órgano de servicios de Información del sistema HI que brinda enlaces directos e "información en tiempo real" de un conjunto de medios seleccionados por el Coordinador General  de InfoCom

CG
TP PLATAFORMA HI
UT  Coordinador General

CIBER COMUNICADOR POPULAR (CCP)
TP PLATAFORMA HI
Categoría de Comunicador Popular dotado de conocimientos específicos y equipado convenientemente para desarrollar sus actividades en el Ciberespacio

CIBERSEGURIDAD
TC= TÉRMINO DE CIBERSEGURIDAD

CIBER TOM
TC= TÉRMINO DE CIBERSEGURIDAD
UT  Teatro de Operaciones Militares en el Ciberespacio

CLASIFICACIÓN TEMÁTICA DEL SISTEMA HI
TP PLATAFORMA HI
Una de las formas estructurales que adopta HI para desarrollar su trabajo

CLICKJACKING (SECUESTRO DE CLIC)
TC= TÉRMINO DE CIBERSEGURIDAD
UT UI redressing
TR Reemplazo Confuso
TG
Técnica maliciosa para engañar a un usuario de una Red virtual con el fin de que revelen información confidencial o tomar control de su ordenador cuando hace clic en páginas web aparentemente inocentes. En uno de los muchos navegadores o plataformas con alguna vulnerabilidad, un ataque de clickjacking puede tomar la forma de código incrustado o script que se ejecuta sin el conocimiento del usuario; por ejemplo, aparentando ser un botón para realizar otra función.

COMEX-CU
TP PLATAFORMA HI
UT  Comunidad Cubana en el Exterior 

COMUNICADOR POPULAR
TP PLATAFORMA HI
Según describe Mario Kaplun en El Comunicador popular"Por toda América Latina, se están multiplicando los PERIÓDICOS POPULARES. Grupos de barrios, de pueblos, de aldeas, sacan esos pequeños periódicos, modestos y sencillos, que buscan informar a la comunidad, movilizarla, organizarla… Las organizaciones populares (cooperativas, sindicatos, juntas vecinales, movimientos juveniles, de mujeres, de trabajadores, culturales, ecológicos, comunidades cristianas de base, etc.) editan sus periódicos, sus boletines… También surgen núcleos de TEATRO POPULAR, que tratan de expresar en sus obras los problemas, los derechos, las luchas, las aspiraciones y las alegrías del pueblo para que éste piense, discuta, actúe… Hay grupos que consiguen un espacio en una emisora y lanzan su PROGRAMA POPULAR DE RADIO… Otros usan sencillamente ALTOPARLANTES y emiten su mensaje en la plaza, la feria, el mercado… Están los que usan el AUDIOVISUAL, los montajes de diapositivas para devolUSE  al barrio una visión de su propia realidad y llamarlo a la lucha, a la participación… Y podríamos agregar todavía los que crean CARTELERAS, HISTORIETAS, AFICHES, FOLLETOS, TÍTERES, CASSETTES, PERIÓDICOS MURALES… En fin, los medios son muchos. Todos ellos están, de una u otra manera, haciendo COMUNICACIÓN POPULAR. Una comunicación liberadora, transformadora, que tiene al pueblo como generador y protagonista"..... En el Sistema HERMES Internacional todos estos "actores" tienen cabida. Al mismo tiempo, el Sistema impulsa una categoría más especializada de comunicador y que denomina Ciber Comunicador Combatiente

COMUNIDAD CUBANA EN EL EXTERIOR (COMEX-CU)
TP PLATAFORMA HI
Conjunto de emigrados cubanos que residen en diferentes partes del mundo

COMPLEJO MILITAR INDUSTRIAL
TP PLATAFORMA HI
TR Industria mediática
TR Sistema financiero internacional
TR Poder mediático
Componente básico del poder del capital y su brazo armado que hace la guerra en nombre de la paz

CONSEJO DE COORDINADORES
TP PLATAFORMA HI
Órgano de dirección colectiva de HERMES internacional

COORDINADOR GENERAL
TP PLATAFORMA HI
UT CG
TG Nomenclatura de cargos de HI
Encargado de un conjunto de tareas en el marco del sistema HI

Coordinador General  de Ética y Participación
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de la definición de las formas de participación de los miembros y usuarios del sistema HI y de que tal participación se lleve a cabo en el marco de más estricta conducta ética

Coordinador General del Sistema
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable del diseño y coordinación del sistema HI y de su Plataforma Compleja Interactiva (PCI)

Coordinador General Territorial
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable en el marco del Consejo de Coordinadores del Sistema HI, del funcionamiento operativo del Consejo a escala de un territorio concreto. Su "uniUSE so" de actuación puede ser continental, nacional, estadual, provincial y de cualquier otra denominación aceptada en el marco de la división político administrativa de un país.

Coordinador General  del Talento Humano
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable en el marco del Consejo de Coordinadores del Sistema HI, de las actividades vinculadas al conjunto de los participantes en el sistema HI, especialmente de sus "cuadros" de dirección

Coordinador General  de InfoCom
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable en el marco del Consejo de Coordinadores del Sistema HI, de las actividades de Información y de la Comunicación, incluyendo las del RADIOCENTRO, las del TELECENTRO y las del VIDEOCENTRO del Sistema

Coordinador General  de Medios y Redes Amigas
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable en el marco del Consejo de Coordinadores del Sistema HI, de las relaciones con las redes catalogadas como tales

Coordinador General  de Redes Globales
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable en el marco del Consejo de Coordinadores del Sistema HI, de planificar, organizar, dirigir y controlar la participación ciudadana en los grupos, blogs, páginas y sitios que HI posee en las denominadas redes globales, tales como Facebook, Face Popular entre otras

Coordinador General  de la RSIT Martianos
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de esta RSI propia dedicada a Cuba y los cubanos

Coordinador General  de la RSIT HERMES
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de esta RSI propia órgano oficial de la Federación Internacional de Comunicadores Populares (FICP)

Coordinador General  de la RSIT Pueblos
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de esta RSI propia, orientada principal aunque no únicamente a los pueblos del llamado tercer mundo

Coordinador General  de la RSIT Bolivarianos
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de esta RSI propia dedicada al pensamiento y la obra del libertador Simón Bolívar y a su proyecto internacional

Coordinador General  de la RSIT CTyT
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de esta RSIT propia dedicada a la Ciencia, la técnica y la tecnología

Coordinador General  de la RSIT HERMES Mujer
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máxima responsable de esta RSIT propia dedicada a la mujer y la niñez

Coordinador General  de la RSIT HERMES Economía
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máxima responsable de esta RSIT propia dedicada a la economía

Coordinador General  de la RSIT HERMES Cultural
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de esta RSIT propia dedicada al tema de la Cultura, las artes y sus manifestaciones incluyendo el "arte popular"

Coordinador General  de la RSIT HERMES Derechos Humanos
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de esta RSIT propia dedicada al tema de la solidaridad y los derechos humanos, incluyendo los migratorios y los desplazados

Coordinador General  de la RSIT HERMES Trabajadores
TP PLATAFORMA HI
TG Nomenclatura de cargos de HI
Máximo responsable de esta RSIT propia dedicada al tema del trabajo y los trabajadores

Copia de seguridad
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

CRACKER
TC= TÉRMINO DE CIBERSEGURIDAD

CRIPTOGRAFÍA
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones
Forma de proteger información, brinda seguridad a nuestros datos y nos permite enviar y almacenar información digital en forma segura, básicamente a través de la codificación de tal información. A fin de poder decodificarla, se necesita una clave o contraseña. El hecho de que la gente común pueda acceder a herramientas de criptografía de manera relativamente sencilla ha provocado que los gobiernos (especialmente el estadounidense y el británico) se propongan tener un acceso especial a todas las comunicaciones. Pretenden tener una  especie de "llave maestra" a la información digital de todos los ciudadanos

Cross-site scripting
TC= TÉRMINO DE CIBERSEGURIDAD
Cross Site Request Forgery

DAS
TC= TÉRMINO DE CIBERSEGURIDAD
UT  Defensa Activa Solidaria

DEFENSA ACTIVA SOLIDARIA
TP PLATAFORMA HI
UT DAS
Táctica de lucha en el marco de la Estrategia de Guerra Comunicacional de Todo el Pueblo, en el Ciber TOM, en las que se desarrollan acciones coordinadas conjuntas de las redes propias, los MERA y los CCP (o una parte de ellos), como respuesta inmediata a un ataque enemigo

Defensas y protecciones
TC= TÉRMINO DE CIBERSEGURIDAD
TE Antivirus
TE Biometría
TE Copia de seguridad
TE Criptografía
TE Defensa Activa Solidaria
TE Firewall o cortafuegos
TE Going Dark
TE IPSec
TE IPv6
TE P2P
TE Parche
TE Precauciones recomendables al usar el correo electrónico
TE Red privada virtual o VPN
TE Sistema de detección de intrusos o IDS
TE Sistema de prevención de intrusos o IPS
TE Zona desmilitarizada

Desbordamiento de búfer
TC= TÉRMINO DE CIBERSEGURIDAD

Dirección MAC
TC= TÉRMINO DE CIBERSEGURIDAD
UT Dirección Física
TR Control de Acceso al Medio (Media Access Control)
TR Red Informática
TG Seguridad Informática
Siglas en inglés de media access control; en español "control de acceso al medio"; identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identifier. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que está disponible en NIC y otros equipamientos de red. Un equipo en la red se puede identificar mediante sus direcciones MAC e IP. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.

DNS
TC= TÉRMINO DE CIBERSEGURIDAD
UT Domain Name System
UT Sistema de Nombres de Dominio
TR Servidor DNS
Sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno (estos RFC han quedado obsoletos por la publicación en 1987 de los RFC 1034 y RFC 1035

DNS Spoofing
TC= TÉRMINO DE CIBERSEGURIDAD
TR DNS Poisoning
TR ARP Spoofing
TR IP Spoofing
TT Web Spoofing
TR Ataque informático
TG Spoofing
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

Exploits
TC= TÉRMINO DE CIBERSEGURIDAD
Pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Feature phone
USE Teléfono básico

Firewall o cortafuegos
TG Defensas y protecciones

GLOBALINGUA
TP PLATAFORMA HI
Lenguaje comunicacional manipulado, conjunto de mensajes que utilizan los laboratorios de guerra psicológica y de los tanques pensantes y que reflejan las ideas que permiten criminalizar al oponente (técnica de "asesinato del carácter"), o construir determinadas matrices de opinión.

GLOBALIZACIÓN
UP ALTERMUNDIALISMO
TR RED SOCIAL

GOING DARK
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones
Significa algo así como volverse invisible, es un término utilizado para hacer referencia al cifrado de las comunicaciones digitales.

Gray Hats
TC= TÉRMINO DE CIBERSEGURIDAD
TG HACKER
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers.

GUERRA COMUNICACIONAL DE TODO EL PUEBLO
TP PLATAFORMA HI
TR ACCIÓN PARTICIPATIVA COORDINADA
TR CIBER COMUNICADOR POPULAR (CCP)
TR DEFENSA ACTIVA SOLIDARIA
Conjunto de estrategias y tácticas a emplear en el enfrentamiento a la manipulación mediática y al control corporativo de las actividades de InfoCom por parte de los poderes fácticos y del gran capital que los controla

GUERRA SICOLÓGICA
En 1951 apareció por primera vez en el diccionario del Ejército norteamericano bajo la siguiente definición: "La guerra sicológica es el conjunto de acciones emprendidas por parte de una o varias naciones en la propaganda y otros medios de información contra grupos enemigos, neutrales o amigos de la población, para influir en sus concepciones, sentimientos, opiniones y conductas, de manera que apoyen la política y los objetivos de la nación o grupo de naciones a la cual sirve esta guerra sicológica"

Gusanos
TC= TÉRMINO DE CIBERSEGURIDAD
TG Virus informáticos
TR Antivirus
TE Backdoors
TE Troyanos

HACKER
TC= TÉRMINO DE CIBERSEGURIDAD
TE
Black Hats
TE Gray Hats
TE White Hats
El término tiene diferentes significados. Nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.
Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes.

Hacking
TC= TÉRMINO DE CIBERSEGURIDAD
TR HACKER
Actividades llevadas a cabo en el ámbito de los Hackers

Hoax
TP PLATAFORMA HI
UP Correo basura
TR Hoax
TR Malware

TR Spam
TR Virus

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.
Con el furor actual de las redes sociales y las posibilidades de combinaciones de texto e imágenes, han tomado hoy otra forma, llegando a proporciones inusitadas. Por favor se recomienda no reenviar o republicar estos mensajes o publicaciones.

HomeRF
TC= TÉRMINO DE CIBERSEGURIDAD
TG Red inalámbrica de cobertura personal
 Estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central

Industria del entretenimiento
USE= Industria mediática

Industria mediática
TP= PLATAFORMA HI
UP= Industria del entretenimiento
TR Complejo Militar Industrial
TR Sistema financiero internacional
TR Poder mediático
Aparato ideológico cuyo objetivo pedagógico es darle legitimidad a l Gobierno Mundial.

InfoCom
TP PLATAFORMA HI
Unidad dialéctica de las actividades de Información (contenido) y Comunicación (medios, métodos, estilos y formas de transmitir el contenido)

Ingeniería social

Intruso
TC= TÉRMINO DE CIBERSEGURIDAD
TE Cracker
TE Defacer
TE Hacker
TE Script kiddie / script boy
TE Viruxer
TR Amenaza Informática
TG Ataque Informático
Persona que consigue acceder a los datos o programas a los cuales no están autorizados

IP Spoofing
TC= TÉRMINO DE CIBERSEGURIDAD
USE Suplantación de IP

IPSec
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

IPv6
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

MALWARE
TC= TÉRMINO DE CIBERSEGURIDAD
TE Adware intrusivo
TE Crimeware
TE Gusano
TE Programa espía
TE Rootkits
TE Scareware
TE Spyware
TE Troyano
TE Virus
TR Amenaza Informática
TG Ataque Informático
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. El término es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.


MAN IN THE MIDDLE
TC= TÉRMINO DE CIBERSEGURIDAD
UT MitM.
TG Ataque Informático
Es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas

MECANISMOS DE ACCESO EXTRAORDINARIO
TC= TÉRMINO DE CIBERSEGURIDAD
TR Amenaza Informática
TR Defensas y protecciones
TG Seguridad Informática
Lo que los especialistas en seguridad informática llaman “mecanismos de acceso extraordinario” significa que todas las herramientas de criptografía deberán tener una "puerta trasera" por la que el FBI, la CIA o quienquiera que posea la autoridad requerida sea capaz de acceder y leer una comunicación, se trate de un correo electrónico, un mensaje de texto, un chat de video o cualquier otro formato digital.

MEDIOS Y REDES AMIGAS
TP PLATAFORMA HI
UT MERA
Conjunto de medios y redes que se consideran aliados estratégicos de HI, actúen o no de forma coordinada

MERA
TP PLATAFORMA HI
UT  Medios y Redes Amigas

Móvil
UT celular
TR Nomofobia
Tanto (teléfono) móvil como (teléfono) celular son denominaciones adecuadas para referirse a los dispositivos que se usan para comunicarse por redes de telefonía móvil. La primera es la habitual en España, mientras que la segunda es común en casi toda América.

Nomofobia
TR= Celular
TR= Móvil
El neologismo nomofobia es adecuado para referirse al miedo a estar incomunicado sin teléfono celular o móvil.

P2P
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

PACC
TC= TÉRMINO DE CIBERSEGURIDAD
UT  Puntos de acceso colectivos confiables

Parche
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

PCI
TP PLATAFORMA HI
UT  Plataforma Compleja Interactiva

PLATAFORMA COMPLEJA INTERACTIVA
TP PLATAFORMA HI
UT PCI
Conjunto de herramientas y servicios de InfoCom en el ciberespacio que sirven de base al sistema HI para interactuar con sus usuarios

PODER MEDIÁTICO
TP PLATAFORMA HI
TR Complejo Militar Industrial
TR Industria mediática
TR Poder mediático
TR Sistema financiero internacional
Componente básico del poder del capital que estando a su servicio le da la legitimidad política y cultural


POLÍTICA DE SEGURIDAD INFORMÁTICA
TC= TÉRMINO DE CIBERSEGURIDAD
TR Seguridad de tecnologías de la información
TR Red Informática
TG Seguridad informática

POLÍTICAS PARTICIPATIVAS COORDINADAS
TP PLATAFORMA HI
UT PPC
Conjunto de políticas destinadas a las redes sociales propias de HERMES internacional (HI)

PORTAL CENTRAL DE HI
TP PLATAFORMA HI
TG PLATAFORMA COMPLEJA INTERACTIVA
Cuerpo central del sistema HI (en la www) ubicado en un servidor que contiene la PCI del sistema en su conjunto y enlaces a sitios seleccionados. Diseñado en formatos HTML y XHTML utiliza las más diversas herramientas de InfoCom en el ciberespacio. Conecta a todo el sistema HI y permite cierta interactividad en algunos de sus módulos y el acceso a información en "tiempo real" entre otros.

PPC
TP PLATAFORMA HI
UT  Políticas Participativas Coordinadas

Precauciones recomendables al usar el correo electrónico
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

PROGRAMA ESPÍA
TG MALWARE

Programas maliciosos
TC= TÉRMINO DE CIBERSEGURIDAD
TE Bomba lógica
TE Gusano informático
TE Malware
TE Troyano
TE Virus informático
TG Amenaza Informática
Programas destinados a perjudicar o a hacer un uso ilícito de los recursos de un sistema informático. Se instala intencionalmente en el ordenador, bien abriendo una puerta a intrusos o bien modificando datos.

PROYECTO COMEX-CU
TP PLATAFORMA HI
TR COMEX GLOBAL
TG PROYECTOS
Proyecto de HI dirigido a la Comunidad cubana radicada en el exterior

PUERTA TRASERA
UP Backdoor

PUNTOS DE ACCESO COLECTIVOS CONFIABLES
TC= TÉRMINO DE CIBERSEGURIDAD
UT PACC
Facilidades para la conexión segura de los CCP, equipados con routers y capacidad wi-fi

RADIOCENTRO
TP PLATAFORMA HI
TG INFOCOM
Órgano de servicios de radiodifusión en el Sistema HI que incluye tanto a las estaciones y cadenas propias como los enlaces a las señales de aquellos que se consideran de posible interés para los usuarios del Sistema

RED
TP PLATAFORMA HI
TE RED INALÁMBRICA
TE RED SOCIAL
TE RED VIRTUAL
Término procedente del latín rete, que hace mención a la estructura que tiene un patrón característico.

RED CCP
TP PLATAFORMA HI
UT  Red de Ciber Comunicadores Populares

RED DE CIBER COMUNICADORES POPULARES
TP PLATAFORMA HI
UT RCCP
Conjunto de medios técnicos, tecnológicos y humanos que actúan -de forma coordinada o no- en el Ciber TOM. En el caso de actividades coordinadas, éstas pueden obedecer a Políticas Participativas Coordinadas (PPC), a un Plan de Defensa Activa Solidaria (PDAS) o cualquier otra estrategia o táctica de lucha

RED INALÁMBRICA
TC= TÉRMINO DE CIBERSEGURIDAD
TE Red Inalámbrica de Área Local WLAN (Wireless Local Area Network)
TE  Red Inalámbrica de Área Metropolitana WMAN (Wireless Metropolitan Area Network)
TE Red Inalámbrica de Área Ancha WWAN (Wireless Wide Area Network)
TE Red Inalámbrica de Cobertura Personal WPAN (Wireless Personal Area Network)
TG RED

Red Inalámbrica de Área Ancha
TC= TÉRMINO DE CIBERSEGURIDAD
UT WWAN (Wireless Wide Area Network)
TG RED INALÁMBRICA
Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a Internet.

Red Inalámbrica de Área Local
TC= TÉRMINO DE CIBERSEGURIDAD
UT WLAN (Wireless Local Area Network)
TG RED INALÁMBRICA

Red Inalámbrica de Área Metropolitana
TC= TÉRMINO DE CIBERSEGURIDAD
UT WMAN (Wireless Metropolitan Area Network)
TG RED INALÁMBRICA
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service)

Red Inalámbrica de Cobertura Personal
TC= TÉRMINO DE CIBERSEGURIDAD
UT WPAN (Wireless Personal Area Network)
TG RED INALÁMBRICA

RED INFORMÁTICA
TP PLATAFORMA HI
UT RI
Conjunto de equipos interconectados que comparten información.

Red privada virtual o VPN
TG Defensas y protecciones

RED SOCIAL
TP PLATAFORMA HI
UT RS
TR GLOBALIZACIÓN
TE RED SOCIAL ASOCIADA
TE RED SOCIAL INTEGRADA
TE RED SOCIAL VIRTUAL
Conjunto de individuos que interactúan entre sí para formar una comunidad. Lo social suele implicar un sentido de pertenencia. La noción de red social está vinculada a la estructura donde un grupo de personas mantienen algún tipo de vínculo. Dichas relaciones pueden ser amistosas, sexuales, comerciales o de otra índole. La familia es la base de cualquier red social.

RED SOCIAL ASOCIADA
TP PLATAFORMA HI
UT RSA
TG RED SOCIAL
Red social independiente del sistema HI que se asocia voluntariamente a este y comparten estrategias y recursos de información

RED SOCIAL INTEGRADA
TP PLATAFORMA HI
UT RSI
TG RED SOCIAL
Red que integra a un conjunto de redes virtuales del ciberespacio con redes físicas de personas que se organizan en grupos de activistas, organizaciones sociales, así como de comunicadores independientes (profesionales o no)

RED SOCIAL INTEGRADA TEMÁTICA
TP PLATAFORMA HI
UT RSIT
TE Red Integrada Temática de Ciencia, Técnica y Tecnología
TE Red Integrada Temática HERMES Cultural
TE Red Integrada Temática HERMES Derechos Humanos
TE Red Integrada Temática HERMES Economía
TE Red Integrada Temática HERMES Educación
TE Red Integrada Temática HERMES Juventud
TE Red Integrada Temática HERMES Mujer
TE Red Integrada Temática HERMES Trabajadores
TG RED SOCIAL
Red social integrada dedicada a una temática específica, en concordancia con la clasificación temática del sistema HI

RED SOCIAL VIRTUAL
TP PLATAFORMA HI
UT RSV
TE RED SOCIAL VIRTUAL FACEBOOK
RED SOCIAL VIRTUAL YOUTUBE
RED SOCIAL VIRTUAL TWITTER
TG RED SOCIAL
Tipo de sitio de Internet que favorece la creación de comunidades virtuales, en las cuales es posible acceder a servicios que permiten armar grupos según los intereses de los usuarios, compartiendo fotografías, vídeos e información en general. Es posible encontrar redes sociales en Internet que se especializan en ciertos sectores o que apuntan a captar a un grupo específico de usuarios. LinkedIn, por ejemplo, reúne a profesionales e intenta fomentar los negocios y la movilidad laboral.

RED SOCIAL VIRTUAL FACEBOOK
TP PLATAFORMA HI
TG RED SOCIAL VIRTUAL
RSV que busca conectar a personas de todas partes del planeta, y que muchos utilizan para reencontrarse con viejos amigos de la infancia, con gente a la que no han visto por mucho tiempo. Ha alcanzado la posición de líder indiscutible. Entre las opciones que nos ofrece se encuentran crear grupos con diversos criterios, compartir fotografías y todo tipo de archivos multimedia, participar de encuestas y enviar mensajes a personajes famosos a quienes quizás no podríamos contactar de otra manera;

RED SOCIAL VIRTUAL YOUTUBE
TP PLATAFORMA HI
TG RED SOCIAL VIRTUAL
Youtube es, en efecto, una red social, ya que comenzó como un servicio de publicación gratuita de vídeos. Sin embargo, al día de hoy, gracias a la aparente sencillez de su interfaz, al hecho de poder dejar comentarios en gran parte del contenido y a la posibilidad de transmitir vídeo en vivo y en directo, esta potente herramienta permite comunicar a personas de todas partes del mundo y resulta muy beneficiosa para artistas ignotos que desean hacerse un lugarcito en la industria;

RED SOCIAL VIRTUAL TWITTER
TP PLATAFORMA HI
TG RED SOCIAL VIRTUAL
Aplicación de microblogging que ha conquistado al planeta entero a pesar de su aparentemente exagerado límite de caracteres por mensaje, el cual, en cambio, ha despertado en muchos usuarios el desafío de aprovecharlo de la mejor manera posible cada vez. Twitter permite compartir con un grupo de personas nuestras actividades a cada momento, con la posibilidad de incluir contenido multimedia. Su ya archiconocido hashtag se ha convertido en parte del lenguaje popular y es muy utilizado por las grandes empresas para promocionar sus productos

Red VIRTUAL
TC= TÉRMINO DE CIBERSEGURIDAD
Término utilizado en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos. Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos. Tiene la desventaja considerable de que para este tipo de red se debe tener una seguridad informática mucho más exigente y fuerte, para evitar a los intrusos.

REEMPLAZO CONFUSO
TR Clickjacking

RFID
TC= TÉRMINO DE CIBERSEGURIDAD
TG Red inalámbrica de cobertura personal
Sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

RSA
TP PLATAFORMA HI
UT  Red Social Asociada

RSI
TP PLATAFORMA HI
UT  Red Social Integrada

RSIT
TP PLATAFORMA HI
UT  Red Social Integrada Temática

RSV
TP PLATAFORMA HI
UT Red Social Virtual

SAPP
TP PLATAFORMA HI
UT  Sistema Automatizado de Publicaciones Periódicas
TG Sistema HI

SEGURIDAD DE LA INFORMACIÓN
TC= TÉRMINO DE CIBERSEGURIDAD
TE Administración de sistemas de gestión de seguridad
TE Auditoría de sistemas de información
TE Ciencia forense digital
TR Seguridad informática
TG Información
La información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. La seguridad de la información tiene un efecto significativo respecto a la privacidad de las personas, la que puede cobrar distintas dimensiones dependiendo de la cultura de ellas

SEGURIDAD INFORMÁTICA
TC= TÉRMINO DE CIBERSEGURIDAD
TR Seguridad de tecnologías de la información
TR Red Informática
TG Informática
Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información digital seguro y confiable. La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos ordenadores.  Cada entidad que se precie de serla, debería contar con su propia política de seguridad informática

Servidor DNS
TC= TÉRMINO DE CIBERSEGURIDAD
TR DNS
TG Servidor
Servidor que utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

SERVICIO DE IMAGEN COMBINADO
TP PLATAFORMA HI
UT SIC
TG 
Auto-HERMES cuenta con un Servicio de Imagen Combinado (SIC) que emplea servidores de almacenamiento de ficheros “en línea”, tales como Youtube, VIMEO, entre otros. Estos servicios permiten el establecimiento de canales, la preparación de listas temáticas de reproducción de materiales fílmicos; el intercambio de ficheros con otras facilidades informáticas, incluyendo las redes sociales, etc. El SIC incluye también la operación de varios canales de televisión –en streaming- que clasifican su programación en líneas temáticas. La programación de tales canales es durante las 24 horas y varios de tales canales varían su programación diariamente. El intercambio entre los diferentes componentes del SIC se encuentra debidamente organizado; al igual que entre el SIC y otros componentes de los servicios HERMES.

SISTEMA AUTOMATIZADO DE PUBLICACIONES PERIÓDICAS
TP PLATAFORMA HI
UT SAPP
TG Sistema HI
Sistema utilizado por HI para la elaboración de publicaciones de forma automatizada en el soporte "Paper.li", a partir de fuentes RSS y TWITTER seleccionados

Sistema de detección de intrusos o IDS
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

Sistema de prevención de intrusos o IPS
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

Smartphone
USE Teléfono inteligente.


SPAM
TP PLATAFORMA HI
UP Correo basura
TR Hoax
TR Malware
TR Virus
Mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

Spoofing
TC= TÉRMINO DE CIBERSEGURIDAD
TE ARP Spoofing
TE IP Spoofing
TE DNS Spoofing
TE Web Spoofing
TG Ataque informático
Uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

SQL injection
TC= TÉRMINO DE CIBERSEGURIDAD

SPYWARE
TC= TÉRMINO DE CIBERSEGURIDAD
UT Programa espía

SUPLANTACIÓN DE IP
TC= TÉRMINO DE CIBERSEGURIDAD
UP IP Spoofing
TG Spoofing
Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.

Tecnología móvil

TELECENTRO
TP PLATAFORMA HI
TG Sistema HI
Órgano de servicios de televisión en HI que incluye tanto a los canales de TV propios como los enlaces a las señales de aquellos que se consideran de posible interés para los usuarios del Sistema HI

Teléfono básico
UP Feature phone
Las expresiones teléfono básico/común o terminal sin conexión son alternativas en español a feature phone, anglicismo que se está empleando en esta edición para aludir al relanzamiento del Nokia 3310. Coloquialmente, también se utiliza con este sentido teléfono tonto, traducción de la variante informal inglesa dumb phone.

Teléfono inteligente
Teléfono inteligente es una alternativa adecuada en español a la voz inglesa smartphone.

TROYANO
TC= TÉRMINO DE CIBERSEGURIDAD
TG Virus informático
TG Ataque Informático
TE Adware intrusivo
TE Crimeware
TE Gusano
TE Programa espía
TE Rootkits
TE Scareware
TE Spyware
TR Amenaza Informática
TG Malware
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarse, le permite a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un atacante. Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crea una página negra con letras blancas que, por lo general, suelen ser trampas.

VIDEOCENTRO
TP PLATAFORMA HI
TG Sistema HI
Órgano de servicios de vídeo en HI que incluye tanto a los canales de TV propios como los enlaces a las señales de aquellos que se consideran de posible interés para los usuarios del Sistema HI

Virus informáticos
TC= TÉRMINO DE CIBERSEGURIDAD
TR Antivirus
TE Backdoors
TE Gusanos
TE Troyanos
Los virus informáticos son la mayor amenaza para los sistemas informáticos y una de las principales causas de pérdidas económicas en las empresas, entidades y usuarios. Son programas malignos cuyo objeto es alterar el buen funcionamiento del ordenador, creados por personas con conocimientos de lenguajes de programación.
Características:
1. Capacidad de auto-reproducirse:
Crea copias de si mismo o infecta archivos buenos con el fin de expandirse los mas rápidamente.
2. Migrar hacia otros elementos:
El virus Infecta usb, discos, etc. para infectar otros ordenadores.
3. Resistencia a algunas vacunas:
El virus reside en memoria para evitar ser eliminado por el antivirus o se auto-encapsula para burlarlos.
4. Destrucción o acción dañina. En el ordenador elimina datos, roba información o en el peor de los casos malogra el ordenador (bios, placa, disco, etc.).

White Hats
TC= TÉRMINO DE CIBERSEGURIDAD
TG HACKER
Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios.

Wi-Fi
TC= TÉRMINO DE CIBERSEGURIDAD
TR Red Inalámbrica de Área Local
Mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un teléfono inteligente o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre. «Wi-Fi» es una marca de la Wi-Fi Alliance, la organización comercial que adopta, prueba y certifica que los equipos cumplen las normas 802.11 relacionados a redes inalámbricas de área local.

WIRELESS NETWORK
TC= TÉRMINO DE CIBERSEGURIDAD
USE RED INALÁMBRICA

Wireless Personal Area Network
TC= TÉRMINO DE CIBERSEGURIDAD
UT WPAN
UT Red inalámbrica de cobertura personal

WLAN
TC= TÉRMINO DE CIBERSEGURIDAD
UP Wireless Local Area Network
UT Red Inalámbrica de Área Local
TG RED INALÁMBRICA

WPAN
TC= TÉRMINO DE CIBERSEGURIDAD
UP Wireless Personal Area Network
UT Red inalámbrica de cobertura personal
TE HomeRF
TE Bluetooth
TE RFID
TG RED INALÁMBRICA
Tipo de red de cobertura personal. Existen varias tecnologías basadas en diferentes normas (estándar). El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros máximo. Su finalidad es comunicar cualquier dispositivo personal (ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos. Hoy en día se dispone de una variedad de dispositivos personales: al ordenador se ha unido el teléfono móvil y, más recientemente la PDA (Personal Digital Assistant). Tradicionalmente, la comunicación de estos dispositivos con sus periféricos se ha hecho utilizando un cable. No obstante, tener pequeños dispositivos repletos de cables alrededor no resulta muy cómodo, por lo que la comunicación inalámbrica supone un gran avance en cuanto a versatilidad y comodidad. Impresoras, auriculares, módem, escáner, micrófonos, teclados, todos estos dispositivos pueden comunicarse con su terminal vía radio evitando tener que conectar cables para cada uno de ellos.

ZigBee
TC= TÉRMINO DE CIBERSEGURIDAD
TG Red inalámbrica de cobertura personal
Norma utilizada en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo

Zona desmilitarizada
TC= TÉRMINO DE CIBERSEGURIDAD
TG Defensas y protecciones

NOTAS:

TC= TÉRMINO DE CIBERSEGURIDAD
TE= TÉRMINO ESPECÍFICO
TG= TÉRMINO GENÉRICO
TP= TÉRMINO DE LA PLATAFORMA HI
UP=  USADO POR
USE= UTILICE
UT= Se utiliza también