redacciongestion@diariogestion.com.pe
1 de 5
1. La seguridad: se refiere a la protección de su información personal frente a amenazas.
2. La privacidad: por otro lado, se refiere a los derechos o el control que tienes sobre tu información y la forma en que se utiliza. (Foto: iStock)
Getty Images/iStockphoto
Seguridad y Privacidad

1. La seguridad: se refiere a la protección de su información personal frente a amenazas. 2. La privacidad: por otro lado, se refiere a los derechos o el control que tienes sobre tu información y la forma en que se utiliza. (Foto: iStock)

2 de 5
3. Autenticación: es el proceso de verificar que los usuarios son quienes dicen ser. Por otro, la autorización es el acto de establecer los derechos y privilegios de un usuario. Se verifica a qué archivos, aplicaciones y recursos específicos tiene acceso un usuario.
4. Autorización: se basa en e uso de contraseñas o el propio PIN. La autorización funciona a través de la configuración de la gestión del acceso. (Foto: iStock)
Getty Images/iStockphoto
Autenticación y Autorización

3. Autenticación: es el proceso de verificar que los usuarios son quienes dicen ser. Por otro, la autorización es el acto de establecer los derechos y privilegios de un usuario. Se verifica a qué archivos, aplicaciones y recursos específicos tiene acceso un usuario. 4. Autorización: se basa en e uso de contraseñas o el propio PIN. La autorización funciona a través de la configuración de la gestión del acceso. (Foto: iStock)

3 de 5
5.Cifrado:es proceso utilizado para convertir datos legibles en datos ilegibles, llamados texto cifrado.
6.Codificación:hace referencia al proceso en el que los datos se cambian de un formato a otro mediante un algoritmo, para que sea legible para los sistemas.
7.Hashing:es la conversión de cualquier texto en un conjunto de letras y números mediante un algoritmo. (Foto: iStock)
Getty Images/iStockphoto
Cifrado, Codificación y Hashing

5.Cifrado:es proceso utilizado para convertir datos legibles en datos ilegibles, llamados texto cifrado. 6.Codificación:hace referencia al proceso en el que los datos se cambian de un formato a otro mediante un algoritmo, para que sea legible para los sistemas. 7.Hashing:es la conversión de cualquier texto en un conjunto de letras y números mediante un algoritmo. (Foto: iStock)

4 de 5
8.VPN:es un programa que cambia tu geolocalización y redirige todo tu tráfico de Internet a través de servidores gestionados por el proveedor de la VPN.
9.Proxy:es una extensión del navegador que cambia tu dirección IP para desbloquear páginas web con restricciones. (Foto: iStock)
Getty Images/iStockphoto
VPN y Proxy

8.VPN:es un programa que cambia tu geolocalización y redirige todo tu tráfico de Internet a través de servidores gestionados por el proveedor de la VPN. 9.Proxy:es una extensión del navegador que cambia tu dirección IP para desbloquear páginas web con restricciones. (Foto: iStock)

5 de 5
10.Spam:es cualquier correo electrónico no deseado o mensajes enviados a una lista de destinatarios. 
11.Phishing:es un correo electrónico diseñado para perjudicar a los usuarios obteniendo información personal como nombres de usuario, contraseñas e incluso datos bancarios.
12.Spoofing:es un conjunto de ataques de phishing en el que el atacante se hace pasar por una persona u organización con la intención de obtener información. (Foto: iStock)
Getty Images/iStockphoto
Spam, Phishing y Spoofing

10.Spam:es cualquier correo electrónico no deseado o mensajes enviados a una lista de destinatarios. 11.Phishing:es un correo electrónico diseñado para perjudicar a los usuarios obteniendo información personal como nombres de usuario, contraseñas e incluso datos bancarios. 12.Spoofing:es un conjunto de ataques de phishing en el que el atacante se hace pasar por una persona u organización con la intención de obtener información. (Foto: iStock)

El mundo de la ciberseguridad está lleno de términos a veces muy confusos. Cada vez es más común escuchar algunos como autenticación o VPN, pero resulta complicado si ya nos pregunta cuál es la diferencia entre spoofing y pishing. En este artículo te resolvemos los más comunes, según el portal .

Conocer el significado de términos similares es complicado en todos los ámbitos. Si ya hablamos del sector de la ciberseguridad, es bastante probable que nuestro cerebro no entienda nada.

Si a esto le añadimos el cambio constantes que se producen en este ámbito, tenemos todo un conjunto de términos complejos que debemos comprender y aprender.

Es por eso que en este artículo vamos a explicarte algunos de los más conocidos, que muchas veces se confunden con otros muy parecidos pero que en realidad no tienen que ver demasiado.

Seguridad y Privacidad

Estos dos términos ya sabemos que van de la mano, pero hay algunas diferencias clave entre los términos cuando se utilizan en el contexto de la ciberseguridad.

La seguridad se refiere a la protección de su información personal frente a amenazas. La privacidad, por otro lado, se refiere a los derechos o el control que tienes sobre tu información y la forma en que se utiliza.

Mientras que la seguridad pone el foco en el acceso no autorizado a nuestros datos, la privacidad se centra en que nuestra información personal se procese y recopile en base al consentimiento del propietario.

Autenticación y Autorización

Estos dos conceptos guardan también una estrecha similitud dentro del ámbito de la gestión de la identidad.

Por un lado, la autenticación es el proceso de verificar que los usuarios son quienes dicen ser. Por otro, la autorización es el acto de establecer los derechos y privilegios de un usuario. Se verifica a qué archivos, aplicaciones y recursos específicos tiene acceso un usuario.

Pues bien, la autorización se basa en e uso de contraseñas o el propio PIN. La autorización funciona a través de la configuración de la gestión del acceso.

Cifrado, Codificación y Hashing

El cifrado, la codificación y el hashing son términos de seguridad de datos que a menudo se utilizan indistintamente y de forma incorrecta. Vayamos por partes.

El cifrado es proceso utilizado para convertir datos legibles en datos ilegibles, llamados texto cifrado. La codificación hace referencia al proceso en el que los datos se cambian de un formato a otro mediante un algoritmo, para que sea legible para los sistemas.

Finalmente, el hashing es la conversión de cualquier texto en un conjunto de letras y números mediante un algoritmo.

Mientras que la encriptación está destinada a garantizar la confidencialidad, la codificación se centra en la usabilidad de los datos. El hashing, por su lado, asegura la autenticidad al verificar que un dato no ha sido alterado.

VPN y Proxy

Ambos términos tienen algunas coincidencias pero definitivamente son diferentes. Una VPN es un programa que cambia tu geolocalización y redirige todo tu tráfico de Internet a través de servidores gestionados por el proveedor de la VPN.

Por otro lado, un servidor proxy es una extensión del navegador que cambia tu dirección IP para desbloquear páginas web con restricciones.

La gran diferencia entre uno y otro es que un servidor proxy sólo cambia tu dirección IP y no encripta tus actividades web.

Spam, Phishing y Spoofing

Estas tres palabras son bastante escuchadas en la actualidad. Sin embargo, entre las tres hay grandes diferencias.

El spam es cualquier correo electrónico no deseado o mensajes enviados a una lista de destinatarios. El phishing es un correo electrónico diseñado para perjudicar a los usuarios obteniendo información personal como nombres de usuario, contraseñas e incluso datos bancarios.

Finalmente, el spoofing es un conjunto de ataques de phishing en el que el atacante se hace pasar por una persona u organización con la intención de obtener información.