Skip to main content

Glosario
Este es el glosario correspondiente al curso de Totem «Contraseñas seguras» - TP_SP_ES.

Atacante (o adversario): Alguien que quiere socavar tus objetivos de seguridad.

Ataque de diccionario: Es una técnica para derrotar un mecanismo de cifrado o autenticación intentando averiguar su clave o frase de descifrado mediante el ensayo de cientos o a veces millones de posibilidades probables, como las palabras de un diccionario.

Ataque de fuerza bruta: Consiste en que un o una atacante prueba muchas contraseñas o frases de contraseña con la esperanza de dar en el blanco y adivinar la correcta. El o la atacante comprueba sistemáticamente todas las contraseñas y frases de contraseña posibles hasta que encuentre la correcta.

Computadora: Dispositivo electrónico que procesa los datos de acuerdo con un conjunto de instrucciones. Una computadora digital guarda datos en unidades discretas, y realiza operaciones aritméticas y lógicas a gran velocidad.

Contraseña maestra: Contraseña que se usa para acceder a otras contraseñas. Ejemplo: una persona usuaria puede guardar sus contraseñas en un archivo cifrado al que se accede con la contraseña maestra. Normalmente, los gestores de contraseñas requieren de una contraseña maestra. Se suele recomendar que la contraseña maestra sea extremadamente fuerte.

Datos: Hechos individuales, estadísticas o elementos de información.

Dispositivo: Máquina o herramienta utilizada para una tarea específica, como una computadora o un teléfono móvil.

Desplazamiento: Colocación del mouse sobre un enlace sin hacer clic.

Filtración de datos: Incidentes en los que se hackearon plataformas y servicios para obtener acceso a los datos de las personas usuarias.

Gestor de contraseñas: Es un programa de cifrado de archivos que te ayuda a crear, almacenar y usar contraseñas de manera segura.

Hackeo: Es un intento de acceder a una red de computadoras, sistema, etc. A diferencia de la ingeniería social, el hackeo se basa más en el conocimiento técnico que en la manipulación psicológica.

Ingeniería social: Es el acto malicioso de obtener o intentar obtener datos que de otra manera estarían a salvo, estafando a una persona para que revele información segura. A diferencia del hackeo, la ingeniería social se basa más en el engaño y la manipulación psicológica que en el conocimiento técnico.

Navegador: Aplicación de software para acceder a información en Internet. Cada página web individual, imagen y video, está identificada por una URL diferente, lo que permite al navegador recuperarla y mostrarla en el dispositivo de la persona usuaria. Observa que un navegador de Internet no es lo mismo que un motor de búsqueda, aunque a menudo se confundan.

Nube (almacenamiento): Centros de datos disponibles para muchas personas usuarias en Internet que brindan almacenamiento de datos y capacidad informática sin que la persona usuaria tenga que gestionarlo directamente. A menudo, las grandes nubes tienen sus funciones distribuidas en muchas localizaciones a partir de servidores centrales.

Preguntas para la recuperación de contraseña: Conjunto de preguntas específicas que se usaban para verificar que efectivamente eras el dueño o la dueña legítima de una cuenta.

Servidor: Una computadora que proporciona datos a otras computadoras. Puede proporcionar datos a sistemas de una red de área local o de una red de área amplia a través de Internet. Existen muchos tipos de servidores, como los servidores web, los servidores de correo y los servidores de archivos.

Suplantación de identidad: Es cuando alguien pretende ser otra persona, especialmente de manera fraudulenta.

Texto cifrado: Texto codificado. Antes del cifrado, lo que tenemos es un texto plano. El texto cifrado es el resultado de la codificación.

TOTP (Time-based One-Time Password): Es un código de acceso de un único uso que se utiliza normalmente para autenticar a personas usuarias. A la persona usuaria se le asigna un generador de TOPT que se le entrega en forma de llave física o de token informático (app de 2FA). El generador ejecuta un algoritmo que computa un código de acceso único que se comparte con el servidor de autenticación y en tiempo real, de ahí el nombre que traducido significa «contraseña única basada en el tiempo». Se le muestra el código de acceso a la persona usuaria y es válido solo por un tiempo limitado. Una vez que caduca, el código deja de ser válido.