Glosario: Acoso Digital y Ciberseguridad

Glosario de términos sobre el Acoso Digital y la Ciberseguridad

A continuación, presentamos un glosario detallado de términos relacionados con el acoso digital, la ciberseguridad y el peritaje informático. Este recurso pretende ser una guía útil para víctimas, educadores, profesionales de la tecnología y cualquier persona interesada en mejorar la seguridad digital y prevenir el abuso en línea. Conocer y entender estos términos es el primer paso para crear un entorno digital más seguro y respetuoso para todos.

  1. Ciberacoso: El uso de medios de comunicación digitales para acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa, entre otros medios.
  2. Ciberacoso Sexual: La persecución que realiza el acosador al acosado mediante mensajes, vídeos y fotografías de índole sexual, siempre tratándose de un abuso indirecto a través de las redes sociales.
  3. Grooming: Conductas y acciones llevadas a cabo por un adulto a través de Internet para ganarse la amistad de un menor y poder abusar sexualmente de él.
  4. Sexting: Consiste en compartir imágenes eróticas de forma voluntaria, generalmente con la pareja. Pero cuando esas imágenes se difunden sin el consentimiento de la víctima, suponen un delito llamado sextorsión.
  5. Ciberacoso Escolar (Ciberbullying): El daño intencional y repetido que lleva a cabo un menor o grupo de menores hacia otro menor mediante el uso de medios digitales.
  6. Acoso Telefónico: El uso de medios telefónicos para acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa.
  7. Stalking: Persecución o acoso de manera continuada y obsesiva. El acosador emplea todo tipo de medios para llevarlo a cabo.
  8. Cyberstalking: Variante del stalking que se lleva a cabo a través de medios digitales, incluyendo el envío de mensajes amenazantes, hackeo de cuentas y seguimiento no deseado en línea.
  9. Doxing: La práctica de investigar y publicar información privada o personal sobre una persona sin su consentimiento, generalmente con la intención de acosar o intimidar.
  10. Phishing: Técnica utilizada por ciberdelincuentes para obtener información confidencial como contraseñas o datos bancarios mediante el envío de correos electrónicos o mensajes fraudulentos que parecen provenir de fuentes confiables.
  11. Spoofing: Suplantación de identidad en la que el atacante falsifica direcciones de correo electrónico, números de teléfono o direcciones IP para parecer que el mensaje proviene de una fuente confiable.
  12. Malware: Software malicioso diseñado para infiltrarse y dañar un sistema informático sin el conocimiento o consentimiento del usuario.
  13. Ransomware: Tipo de malware que bloquea el acceso a los archivos o sistemas de la víctima y exige un rescate a cambio de restaurar el acceso.
  14. Ingeniería Social: Tácticas empleadas por ciberdelincuentes para manipular a las personas y obtener información confidencial, hacer que revelen contraseñas o realicen acciones que comprometan la seguridad.
  15. Pornovenganza: La difusión no consentida de imágenes o videos sexuales de una persona con el objetivo de humillarla o dañarla.
  16. Sextorsión: Extorsión que implica el uso de imágenes sexuales obtenidas a través de sexting para forzar a la víctima a realizar acciones contra su voluntad.
  17. Identidad Digital: La información sobre una persona disponible en línea, que puede ser usada para suplantar su identidad o realizar otras actividades maliciosas.
  18. Deepfake: Tecnología que utiliza inteligencia artificial para crear imágenes o videos falsos pero realistas, que pueden ser utilizados para difamar o acosar a una persona.
  19. Keylogger: Software que registra las pulsaciones del teclado de un usuario, utilizado frecuentemente para obtener contraseñas y otra información confidencial de manera ilegal.
  20. Denegación de Servicio (DoS): Ataque destinado a hacer que un servicio en línea no esté disponible al sobrecargarlo con una gran cantidad de tráfico.
  21. Privacidad Digital: Derecho de las personas a mantener su información personal y actividades en línea protegidas y fuera del alcance de terceros no autorizados.
  22. Ciberseguridad: Prácticas y tecnologías utilizadas para proteger sistemas informáticos, redes y datos contra ataques, daños o accesos no autorizados.
  23. Peritaje Informático: Proceso de análisis y recopilación de evidencia digital con fines legales, utilizado para investigar incidentes de ciberacoso, fraudes y otros delitos cibernéticos.

Contacte un Perito Judicial Informático

En Globátika Lab contamos con con peritos informáticos cualificados en toda España, y multitud de casos de éxito en la investigación, realización de informes periciales y la ratificación en sala de nuestro perito judicial informático con un lenguaje judicial apropiado para el entendimiento de sus señorías. Así como el asesoramiento a bufetes y colegios de abogados.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.