Glosario de términos sobre el Acoso Digital y la Ciberseguridad
A continuación, presentamos un glosario detallado de términos relacionados con el acoso digital, la ciberseguridad y el peritaje informático. Este recurso pretende ser una guía útil para víctimas, educadores, profesionales de la tecnología y cualquier persona interesada en mejorar la seguridad digital y prevenir el abuso en línea. Conocer y entender estos términos es el primer paso para crear un entorno digital más seguro y respetuoso para todos.
- Ciberacoso: El uso de medios de comunicación digitales para acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa, entre otros medios.
- Ciberacoso Sexual: La persecución que realiza el acosador al acosado mediante mensajes, vídeos y fotografías de índole sexual, siempre tratándose de un abuso indirecto a través de las redes sociales.
- Grooming: Conductas y acciones llevadas a cabo por un adulto a través de Internet para ganarse la amistad de un menor y poder abusar sexualmente de él.
- Sexting: Consiste en compartir imágenes eróticas de forma voluntaria, generalmente con la pareja. Pero cuando esas imágenes se difunden sin el consentimiento de la víctima, suponen un delito llamado sextorsión.
- Ciberacoso Escolar (Ciberbullying): El daño intencional y repetido que lleva a cabo un menor o grupo de menores hacia otro menor mediante el uso de medios digitales.
- Acoso Telefónico: El uso de medios telefónicos para acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa.
- Stalking: Persecución o acoso de manera continuada y obsesiva. El acosador emplea todo tipo de medios para llevarlo a cabo.
- Cyberstalking: Variante del stalking que se lleva a cabo a través de medios digitales, incluyendo el envío de mensajes amenazantes, hackeo de cuentas y seguimiento no deseado en línea.
- Doxing: La práctica de investigar y publicar información privada o personal sobre una persona sin su consentimiento, generalmente con la intención de acosar o intimidar.
- Phishing: Técnica utilizada por ciberdelincuentes para obtener información confidencial como contraseñas o datos bancarios mediante el envío de correos electrónicos o mensajes fraudulentos que parecen provenir de fuentes confiables.
- Spoofing: Suplantación de identidad en la que el atacante falsifica direcciones de correo electrónico, números de teléfono o direcciones IP para parecer que el mensaje proviene de una fuente confiable.
- Malware: Software malicioso diseñado para infiltrarse y dañar un sistema informático sin el conocimiento o consentimiento del usuario.
- Ransomware: Tipo de malware que bloquea el acceso a los archivos o sistemas de la víctima y exige un rescate a cambio de restaurar el acceso.
- Ingeniería Social: Tácticas empleadas por ciberdelincuentes para manipular a las personas y obtener información confidencial, hacer que revelen contraseñas o realicen acciones que comprometan la seguridad.
- Pornovenganza: La difusión no consentida de imágenes o videos sexuales de una persona con el objetivo de humillarla o dañarla.
- Sextorsión: Extorsión que implica el uso de imágenes sexuales obtenidas a través de sexting para forzar a la víctima a realizar acciones contra su voluntad.
- Identidad Digital: La información sobre una persona disponible en línea, que puede ser usada para suplantar su identidad o realizar otras actividades maliciosas.
- Deepfake: Tecnología que utiliza inteligencia artificial para crear imágenes o videos falsos pero realistas, que pueden ser utilizados para difamar o acosar a una persona.
- Keylogger: Software que registra las pulsaciones del teclado de un usuario, utilizado frecuentemente para obtener contraseñas y otra información confidencial de manera ilegal.
- Denegación de Servicio (DoS): Ataque destinado a hacer que un servicio en línea no esté disponible al sobrecargarlo con una gran cantidad de tráfico.
- Privacidad Digital: Derecho de las personas a mantener su información personal y actividades en línea protegidas y fuera del alcance de terceros no autorizados.
- Ciberseguridad: Prácticas y tecnologías utilizadas para proteger sistemas informáticos, redes y datos contra ataques, daños o accesos no autorizados.
- Peritaje Informático: Proceso de análisis y recopilación de evidencia digital con fines legales, utilizado para investigar incidentes de ciberacoso, fraudes y otros delitos cibernéticos.
Contacte un Perito Judicial Informático
En Globátika Lab contamos con con peritos informáticos cualificados en toda España, y multitud de casos de éxito en la investigación, realización de informes periciales y la ratificación en sala de nuestro perito judicial informático con un lenguaje judicial apropiado para el entendimiento de sus señorías. Así como el asesoramiento a bufetes y colegios de abogados.
Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página web, estaremos encantados de atenderle.