{"id":4024,"date":"2023-06-20T15:46:59","date_gmt":"2023-06-20T13:46:59","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4024"},"modified":"2023-06-20T15:47:01","modified_gmt":"2023-06-20T13:47:01","slug":"7-terminos-en-ciberseguridad-que-deberias-conocer","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer","title":{"rendered":"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer"},"content":{"rendered":"\n<p>Actualmente, de una u otra forma, nos hemos familiarizado con algunos t\u00e9rminos como <em>phishing, ransomware <\/em>o<em> spyware<\/em> entre otros. Ahora bien \u00bfSabes que significa cada uno de ellos? En este post te vamos a contar los 7 <strong>t\u00e9rminos en ciberseguridad<\/strong> que necesitas saber, no solo a modo de cultura general, sino para evitar ataques que puedan afectar a tu red o sistema inform\u00e1tico.<\/p>\n<p>La privacidad de los datos es uno de los objetivos fundamentales no solo a nivel de usuario, sino tambi\u00e9n en el mundo empresarial. Y es que, la filtraci\u00f3n de <strong>informaci\u00f3n empresarial confidencial<\/strong>, la fuga de datos de clientes o los ataques a la nube son algunos de los principales retos de ciberseguridad a los que las empresas se enfrentan. Al respecto, el n\u00famero de profesionales de la <strong>ciberseguridad<\/strong> ha aumentado considerablemente. Por este motivo, finalizar una formaci\u00f3n como el <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\">master en ciberseguridad<\/a>\u00a0de Inesem, puede abrir un amplio abanico de salidas profesionales.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Terminos_en_Ciberseguridad_mas_comunes\" title=\"T\u00e9rminos en Ciberseguridad m\u00e1s comunes\">T\u00e9rminos en Ciberseguridad m\u00e1s comunes<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Filtracion_de_informacion\" title=\"Filtraci\u00f3n de informaci\u00f3n\">Filtraci\u00f3n de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Botnet\" title=\"Botnet\">Botnet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Ataque_DDoS\" title=\"Ataque DDoS\">Ataque DDoS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Ataque_DNS\" title=\"Ataque DNS\">Ataque DNS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Phishing\" title=\"Phishing\">Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Ransomware\" title=\"Ransomware\">Ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Spyware\" title=\"Spyware\">Spyware<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\/#Consejos_para_evitar_estos_ciberataques\" title=\"Consejos para evitar estos ciberataques\">Consejos para evitar estos ciberataques<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Terminos_en_Ciberseguridad_mas_comunes\"><\/span>T\u00e9rminos en Ciberseguridad m\u00e1s comunes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"Filtracion_de_informacion\"><\/span>Filtraci\u00f3n de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sin lugar a duda, la filtraci\u00f3n de informaci\u00f3n es uno de los problemas m\u00e1s graves a los que se enfrentan las empresas. De los <strong>t\u00e9rminos en ciberseguridad<\/strong>, la filtraci\u00f3n de informaci\u00f3n supone el ataque a una organizaci\u00f3n con el objetivo de robar datos de valor. Entre estos, destacan la informaci\u00f3n personal, las contrase\u00f1as de inicio de sesi\u00f3n, los n\u00fameros de la seguridad social o los datos de las tarjetas de cr\u00e9dito.<\/p>\n<p>Alguno de los modus operandi de estos ladrones de informaci\u00f3n son: el <strong>pedir un rescate<\/strong> por los datos robados, venderlos en la conocida como <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/para-que-sirve-la-deep-web\/\" target=\"_blank\" rel=\"noopener\">deep web<\/a> o comprar haciendo uso de esos datos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Botnet\"><\/span>Botnet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>De la uni\u00f3n de <strong>robot<\/strong> y <strong>network<\/strong> (red) nace el t\u00e9rmino en ciberseguridad de Botnet. Consiste en una red de dispositivos que est\u00e1n infectados por un atacante. A trav\u00e9s del botnet, se pueden llevar a cabo<strong> ataques DDoS<\/strong>, diseminar spam o minar bitcoins mediante el uso del correo electr\u00f3nico.<\/p>\n<p>La caracter\u00edstica principal y que hace tan peligroso al botnet a nivel de ciberseguridad es la posibilidad de infectar cualquier tipo de dispositivo conectado a internet y sin que, el propietario tenga conciencia de ello.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ataque_DDoS\"><\/span>Ataque DDoS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El ataque DDoS es, de los <strong>t\u00e9rminos en ciberseguridad<\/strong> aquel que se refiere al ciberataque que consigue inutilizar una red. La forma de operar con estos ataques DDoS consiste en <strong>enviar solicitudes de forma masiva<\/strong> a una m\u00e1quina objetivo y empleando diferentes dispositivos.<\/p>\n<p>Por medio de este ataque, se satura el ancho de banda imposibilitando cualquier conexi\u00f3n leg\u00edtima.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ataque_DNS\"><\/span>Ataque DNS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Las siglas DNS hacen referencia a los<strong> t\u00e9rminos en ciberseguridad<\/strong> de \u201c<em>servidor de nombres de dominio<\/em>\u201d y se efect\u00faa mediante protocolos de consulta espec\u00edficos y el hardware disponible para abordar un sistema mediante solicitudes entrantes.<\/p>\n<p>El ataque DNS se basa en desviar a los usuarios hacia sitios maliciosos utilizando un servidor <strong>DNS falso<\/strong> para as\u00ed robarle la informaci\u00f3n que desean o derivarlos a la descarga de un malware. Incluso, tambi\u00e9n puede alterar los resultados de b\u00fasqueda para incitar al usuario a hacer clic al enlace que contiene el ciberataque.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Phishing\"><\/span>Phishing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Seguramente uno de los <strong>t\u00e9rminos en ciberseguridad<\/strong> m\u00e1s en boca de los usuarios es el phishing. Mediante el empleo de correos electr\u00f3nicos con una falsa procedencia a una organizaci\u00f3n o una persona conocida, se busca recabar informaci\u00f3n de forma il\u00edcita.<\/p>\n<p>Habitualmente, los mensajes traen adjuntos alg\u00fan archivo o un enlace que contiene malware con el fin de que pase inadvertido.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ransomware\"><\/span>Ransomware<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El ransomware tiene un objetivo definido en cuanto a provocar un ciberataque en archivos concretos tomando el control sobre el sistema mediante su <strong>cifrado<\/strong>. Y es que, cuando se trata de introducirse en los archivos cifrados aparecer\u00e1 una nota de rescate en el que se chantajea con la necesidad de un pago a cambio de acceder a los datos.<\/p>\n<p>La forma de operar en ransomware es simulando proceder a una <strong>agencia gubernamental<\/strong> y acusar al usuario de cometer un ciberdelito, aprovech\u00e1ndose de ese miedo para forzar al pago.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Spyware\"><\/span>Spyware<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Considerado como un tipo de <em>malware<\/em>, el <em>spyware<\/em> consiste en el acceso de los hackers a los dispositivos m\u00f3viles u ordenadores para conseguir <strong>informaci\u00f3n personal, datos bancarios, la actividad en l\u00ednea<\/strong> u otro tipo de informaci\u00f3n valiosa.<\/p>\n<p>El \u201cespionaje\u201d que sufren los usuarios puede traducirse en el registro de la ubicaci\u00f3n de una persona, leer sus mensajes de texto, redirigir llamadas y otros muchos m\u00e1s ciberataques.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Consejos_para_evitar_estos_ciberataques\"><\/span>Consejos para evitar estos ciberataques<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>A nivel estatal, el <a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">instituto nacional de ciberseguridad<\/a> en su balance de ciberseguridad recoge que la mayor\u00eda de las consultas recogidas en este organismo tienen que ver con el phishing o la extorsi\u00f3n.<\/p>\n<p>En este sentido, para evitar este tipo de problemas de ciberseguridad se recomienda seguir los siguientes consejos:<\/p>\n<ul>\n<li>Instalar un <strong>software de seguridad<\/strong> en todos los dispositivos.<\/li>\n<li>Emplear contrase\u00f1as de conocimiento exclusivo y seguras.<\/li>\n<li>S\u00f3lo descargar aplicaciones de <strong>sitios de confianza<\/strong>.<\/li>\n<li>Evitar abrir archivos adjuntos, enlaces o compartir informaci\u00f3n personal.<\/li>\n<li>Utilizar una <strong>VPN<\/strong> cuando se utilicen redes WiFi-abiertas y gratuitas.<\/li>\n<\/ul>\n<p>Estas son algunas de las recomendaciones m\u00e1s habituales para evitar los <strong>ciberataques<\/strong> en tus dispositivos u ordenadores a nivel de usuario y que, tambi\u00e9n pueden trasladarse a las organizaciones. No obstante, el sentido com\u00fan y unas nociones b\u00e1sicas sobre ciberseguridad deber\u00e1n de ser suficientes para mantener una actitud de alerta ante posibles ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSabes que es el phishing? \u00bfEl Botnet? En este post sobre los t\u00e9rminos en ciberseguridad m\u00e1s destacados lo aprender\u00e1s todo. \u00a1Sigue leyendo!<\/p>\n","protected":false},"author":91883,"featured_media":4026,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-4024","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer<\/title>\n<meta name=\"description\" content=\"\u00bfSabes que es el phishing? \u00bfEl Botnet? En este post sobre los t\u00e9rminos en ciberseguridad m\u00e1s destacados lo aprender\u00e1s todo. \u00a1Sigue leyendo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer\" \/>\n<meta property=\"og:description\" content=\"\u00bfSabes que es el phishing? \u00bfEl Botnet? En este post sobre los t\u00e9rminos en ciberseguridad m\u00e1s destacados lo aprender\u00e1s todo. \u00a1Sigue leyendo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-20T13:46:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-20T13:47:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-1020x680.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1020\" \/>\n\t<meta property=\"og:image:height\" content=\"680\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jes\u00fas Exp\u00f3sito L\u00f3pez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jes\u00fas Exp\u00f3sito L\u00f3pez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\"},\"author\":{\"name\":\"Jes\u00fas Exp\u00f3sito L\u00f3pez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/01a3026667c15f6df3bad372d82cb0b2\"},\"headline\":\"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer\",\"datePublished\":\"2023-06-20T13:46:59+00:00\",\"dateModified\":\"2023-06-20T13:47:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\"},\"wordCount\":942,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png\",\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\",\"name\":\"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png\",\"datePublished\":\"2023-06-20T13:46:59+00:00\",\"dateModified\":\"2023-06-20T13:47:01+00:00\",\"description\":\"\u00bfSabes que es el phishing? \u00bfEl Botnet? En este post sobre los t\u00e9rminos en ciberseguridad m\u00e1s destacados lo aprender\u00e1s todo. \u00a1Sigue leyendo!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png\",\"width\":1620,\"height\":1080,\"caption\":\"Conoce los t\u00e9rminos en ciberseguridad m\u00e1s comunes en este post. \u00a1Sigue leyendo!\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/01a3026667c15f6df3bad372d82cb0b2\",\"name\":\"Jes\u00fas Exp\u00f3sito L\u00f3pez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/files\/2023\/10\/Diseno-sin-titulo-2023-10-03T095737.971-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/files\/2023\/10\/Diseno-sin-titulo-2023-10-03T095737.971-96x96.jpg\",\"caption\":\"Jes\u00fas Exp\u00f3sito L\u00f3pez\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/jesus-exposito\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer","description":"\u00bfSabes que es el phishing? \u00bfEl Botnet? En este post sobre los t\u00e9rminos en ciberseguridad m\u00e1s destacados lo aprender\u00e1s todo. \u00a1Sigue leyendo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer","og_locale":"es_ES","og_type":"article","og_title":"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer","og_description":"\u00bfSabes que es el phishing? \u00bfEl Botnet? En este post sobre los t\u00e9rminos en ciberseguridad m\u00e1s destacados lo aprender\u00e1s todo. \u00a1Sigue leyendo!","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-06-20T13:46:59+00:00","article_modified_time":"2023-06-20T13:47:01+00:00","og_image":[{"width":1020,"height":680,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-1020x680.png","type":"image\/png"}],"author":"Jes\u00fas Exp\u00f3sito L\u00f3pez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Jes\u00fas Exp\u00f3sito L\u00f3pez","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer"},"author":{"name":"Jes\u00fas Exp\u00f3sito L\u00f3pez","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/01a3026667c15f6df3bad372d82cb0b2"},"headline":"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer","datePublished":"2023-06-20T13:46:59+00:00","dateModified":"2023-06-20T13:47:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer"},"wordCount":942,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png","articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer","name":"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png","datePublished":"2023-06-20T13:46:59+00:00","dateModified":"2023-06-20T13:47:01+00:00","description":"\u00bfSabes que es el phishing? \u00bfEl Botnet? En este post sobre los t\u00e9rminos en ciberseguridad m\u00e1s destacados lo aprender\u00e1s todo. \u00a1Sigue leyendo!","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png","width":1620,"height":1080,"caption":"Conoce los t\u00e9rminos en ciberseguridad m\u00e1s comunes en este post. \u00a1Sigue leyendo!"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/7-terminos-en-ciberseguridad-que-deberias-conocer#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"7 t\u00e9rminos en ciberseguridad que deber\u00edas conocer"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/01a3026667c15f6df3bad372d82cb0b2","name":"Jes\u00fas Exp\u00f3sito L\u00f3pez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/files\/2023\/10\/Diseno-sin-titulo-2023-10-03T095737.971-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/files\/2023\/10\/Diseno-sin-titulo-2023-10-03T095737.971-96x96.jpg","caption":"Jes\u00fas Exp\u00f3sito L\u00f3pez"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/jesus-exposito"}]}},"autor_name":{"name":"Jes\u00fas Exp\u00f3sito L\u00f3pez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer.png","sizes":{"medium":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-175x117.png","width":175,"height":117,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-175x117.png"},"large":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-1020x680.png","width":1020,"height":680,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-1020x680.png"},"thumbnail":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-345x180.png","width":345,"height":180,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-345x180.png"},"medium_large":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-768x512.png","width":768,"height":512,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-768x512.png"},"wysija-newsletters-max":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-600x400.png","width":600,"height":400,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-600x400.png"},"1536x1536":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-1536x1024.png","width":1536,"height":1024,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-1536x1024.png"},"thumb-small":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-80x80.png","width":80,"height":80,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-80x80.png"},"thumb-standard":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-320x320.png","width":320,"height":320,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-320x320.png"},"thumb-medium":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-520x245.png","width":520,"height":245,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-520x245.png"},"thumb-large":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-720x340.png","width":720,"height":340,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-720x340.png"},"thumb-anteriores":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-230x163.png","width":230,"height":163,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-230x163.png"},"thumb-inverso":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-369x261.png","width":369,"height":261,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-369x261.png"},"thumb-cercano":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-650x200.png","width":650,"height":200,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-650x200.png"},"thumb-slider":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-574x430.png","width":574,"height":430,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-574x430.png"},"thumb-busqueda":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-580x375.png","width":580,"height":375,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-580x375.png"},"thumb-formacion-continua":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-440x336.png","width":440,"height":336,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-440x336.png"},"thumb-xlarge":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-980x450.png","width":980,"height":450,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-980x450.png"},"thumb-xxlarge":{"file":"7-terminos-en-ciberseguridad-que-deberias-conocer-1320x500.png","width":1320,"height":500,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/7-terminos-en-ciberseguridad-que-deberias-conocer-1320x500.png"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4024"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91883"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4024"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4024\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4026"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}