Seguridad informatica
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Seguridad informatica

todo sobre seguridad informatica
 
ÍndicePortalÚltimas imágenesBuscarRegistrarseConectarse

 

 Glosario de Términos de la A a la Z

Ir abajo 
AutorMensaje
Morfeo
Moderador
Moderador
Morfeo


Cantidad de envíos : 77
Fecha de inscripción : 12/03/2008

Glosario de Términos de la A a la Z Empty
MensajeTema: Glosario de Términos de la A a la Z   Glosario de Términos de la A a la Z I_icon_minitimeVie Abr 18, 2008 12:25 pm

Glosario de Términos de la A a la Z


A:

ActiveX: Es un sistema de tecnologías de Microsoft que permite el contenido interactivo para el Web mundial. Desafortunadamente, los ajustes flojos de la seguridad de ActiveX del defecto en Internet Explorer pueden permitir que cualquier página web instale secretamente los controles de activeX automáticamente. Puesto que estos controles de activeX pueden hacer casi cualquier cosa (instalación incluyendo de software, tal como spyware), muchos los consideran una amenaza significativa de la seguridad.

Adware: Normalmente se confunde este término con el de Spyware; la diferencia es que el Adware no recolecta información del equipo donde está instalado, sino que se limita a mostrar publicidad mientras que el usuario está utilizando una aplicación.

B:

BHO: (Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema. Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador.

Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

C:

Cookies: Son pequeños archivos que generan sitios de Internet para facilitarnos la utilización de algunas paginas. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasión a la privacidad, aunque no siempre se utilizan para esto.

Cuarentena: Consiste en proteger nuestro equipo dejando aislado a uno o varios archivos infectados con el propósito de poder desinfectarlos en próximas actualizaciones de nuestro producto antivirus si fuese posible

G:

Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.

Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.

H:

Heurística: Método de revisión de archivos y/o memoria basado en la búsqueda de patrones de actividad que puedan considerarse como un virus. Normalmente utilizados para la detección de nuevas versiones de virus ya conocidos o familias de virus.

Hijacker: Comúnmente llamado "Secuestrador de Navegador" al poder apoderarse de la pagina de inicio, de búsqueda, de error, etc.. de navegadores como Internet Explorer.

Hoaxes: La palabra hoax viene del inglés y tiene dos interpretaciones. Por un lado, puede ser utilizado como un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como engaño, bulo o broma de mal gusto.

J:

Jokes: Los Jokes, o programas de broma, son aplicaciones inofensivas que simulan ser virus informáticos.

K:

Keylogger: (Capturadotes de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

L:

LSP: (Espías mediante sockets) El atacante introduce en el sistema del usuario un programa capaz de monitorizar, archivar y enviar a través de la conexión a Internet toda la información que el cliente envíe o reciba en su ordenador. También es un eficaz método para realizar fraudes de Pharming.

M:

Malware: Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc….

P:

Parches: También conocidos como actualizaciones (en inglés patches o updates), son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos.

Pharming: El usuario cree estar accediendo a un Sitio Web mientras que está accediendo a otro. Esto se consigue mediante un mapeo de IP de una dirección a otra. Dicho mapeo puede ser realizado en el ordenador del usuario final, por envenenamiento de DNS o mediante las tecnologías (BHO y LSP).

Phishing: Se utiliza el término "phishing" para referirse a todo tipo de prácticas de engañado mediante cualquier técnica de ingeniería social para enviar sus contraseñas de acceso a Sitios Web aparentemente propiedad del propio banco. Posteriormente el atacante recopila dicha información robando la mayor cantidad de dinero posible de la cuenta corriente del usuario.

S:

Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.

Spam: Es llamado Spam al correo basura (e-mail), el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.

Spyware: Son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

T:

ToolBar: (Barra de herramientas) Son pequeños programas que se adjuntan a nuestro navegador y nos proveen de funciones extras. Hay muchas barras de herramientas conocidas como la de Google, Yahoo, MSN pero al igual hay muchas que realizan funciones de espía como Alexa, Hotbar, WebSearch, Lop, etc..

Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. A diferencia de los virus y gusanos los troyanos no se pueden reproducir por si mismos.

V:

Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.
__________________
Volver arriba Ir abajo
 
Glosario de Términos de la A a la Z
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Diccionario de Redes: Los Terminos Mas Importantes

Permisos de este foro:No puedes responder a temas en este foro.
Seguridad informatica :: General :: Zona libre-
Cambiar a: