Para comprender mejor las medidas y recomendaciones de seguridad, debe conocer alguna terminología relacionada:
	- CERTIFICADO ELECTRÓNICO
 Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y de las personas en internet. Un certificado electrónico sirve para:
		- Autenticar la identidad del usuario, de forma electrónica, ante terceros.
- Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia.
- Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
 
 
- CIFRADO 
 El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que disponga de la clave de cifrado adecuada para descodificarlo.
- CÓDIGO MALICIOSO 
 El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
 Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicación populares, como el correo electrónico y la mensajería instantánea, y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se propaga a través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software.
- CONTRASEÑA
 Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quienes no se les permite el acceso. Para que el uso de contraseñas sea efectivo hay que elegirlas de forma que sean difíciles de descubrir por un atacante.
- COOKIE
 Información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
- CORREOS ENCADENADOS
 Son mensajes de correo electrónico en los que se pide que el mensaje sea enviado a más gente para que estas personas también los reenvíen. A menudo llevan noticias falsas, pueden ser portadores de virus, etc.
- CORTAFUEGO O FIREWALL
 Herramienta informática diseñada para bloquear el acceso no autorizado dentro de una red.
 Puede tratarse de un sistema especializado o de un programa instalado (firewall personal). El firewall personal es un programa que funciona en su ordenador de forma permanente, monitoriza las conexiones que entran y salen del ordenador y es capaz de distinguir las que son legítimas de las que son realizadas por intrusos. En este segundo caso, las bloquea y lo notifica al usuario del ordenador.
- CRIPTOGRAFÍA 
 Protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
- FILTRADO DE CONTENIDOS 
 Se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular. El filtrado de contenidos se utiliza para bloquear virus enviados por correo electrónico, para controlar el acceso a internet de menores, etc.
- FIRMA ELECTRÓNICA 
 Información digital asociada a una operación en particular realizada en internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.
- GUSANOS 
 Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un archivo anfitrión infectado.
- INGENIERÍA SOCIAL 
 Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal.
- INTRUSIÓN 
 Ataque informático en el que el atacante consigue obtener un control completo sobre la máquina. El atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar nuevas máquinas.
- PHISING
 Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
 El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
 Los correos o SMS redirigen a una web fraudulenta que imita el aspecto de la página original. En esta página, se solicita a los usuarios la introducción sus datos y claves personales, como son su número de tarjeta, PIN o claves de acceso.
- PROXY O SERVIDOR INTERMEDIARIO 
 Sistema informático cuya misión es hacer de intermediario entre un sistema y otro a través de internet. Entre las misiones de un proxy está la de acelerar su acceso a internet, filtrar los contenidos a los que se ha accedido y proteger los sistemas evitando su comunicación directa.
- SMISHING 
 Smishing es una variante del phishing tradicional, que en lugar de enviar correos electrónicos utiliza los mensajes SMS.
- SPAM 
 También conocido como correo basura, que involucra mensajes casi idénticos enviados a numerosos destinatarios.
- SPYWARE 
 Aplicación maliciosa o engañosa que se instalan de forma oculta junto con otros programas que se descarga el usuario
 Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo. La información confidencial incluye datos que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes remotas con acceso local.
- TROYANOS O CABALLOS DE TROYA 
 Código malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
 Los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo haga.
- VIRUS 
 Los virus informáticos son programas que se instalan en el ordenador, normalmente de forma oculta al propietario, con fines maliciosos. Por ejemplo, destruir archivos, o el disco, propagarse a otros ordenadores o provocar un mal funcionamiento del ordenador.