Glosario de términos Informaticos

2.647 visualizaciones

Publicado el

Recopilación de Términos Relacionados con Delitos Informáticos

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.647
En SlideShare
0
De insertados
0
Número de insertados
17
Acciones
Compartido
0
Descargas
22
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Glosario de términos Informaticos

  1. 1. Recopilación de TérminosRelacionados con Delitos Informáticos Autor: Ysauro Guerrero Valencia - Venezuela, Febrero de 2012
  2. 2. Botnets: Asociación en red (nets) de máquinas autónomas (robots) que formanun grupo de equipos que ejecutan una aplicación controlada y manipulada por elartífice del botnet, que controla todos los ordenadores/servidores infectados deforma remota y que pueden emplearse para robar datos o apagar un sistema.(tomado de http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Carding: consiste en la obtención de los números secretos de la tarjeta decrédito, a través de técnicas de phishing, para realizar compras a través Internet.(tomado de http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)
  3. 3. Child Grooming o acoso infantil a través de la red. Acción encaminada a establecer unarelación y control emocional sobre un niño/a, cuya finalidad última es la de abusarsexualmente del/la menor. Se lleva a cabo mediante el engaño de una persona adulta aun menor a través de programas de conversación tipo Messenger para obtenerimágenes de contenido erótico del menor que después utilizará para coaccionarle, bajoamenaza de difundir esas imágenes a sus conocidos, y conseguir así mas imágenes oincluso llegar materializar el abuso. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Computador: dispositivo o unidad funcional que acepta data, la procesa deacuerdo con un programa guardado y genera resultados, incluidas operacionesaritméticas o lógicas. (Tomado de Ley Especial Contra los Delitos Informáticos De LaRepública Bolivariana De Venezuela, Título I, articulo 02)
  4. 4. Contraseña (password): secuencia alfabética, numérica o combinación de ambas,protegida por reglas de confidencialidad utilizada para verificar la autenticidad de laautorización expedida a un usuario para acceder a la data o a la informacióncontenidas en un sistema. (Tomado de Ley Especial Contra los Delitos Informáticos DeLa República Bolivariana De Venezuela, Título I, articulo 02)Cracker: Es alguien que viola la seguridad de un sistema informático de forma similara como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza laintrusión con fines de beneficio personal o para hacer daño. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Data: hechos, conceptos, instrucciones o caracteres representados de una maneraapropiada para que sean comunicados, transmitidos o procesados por sereshumanos o por medios automáticos y a los cuales se les asigna o se les puedeasignar significado. (Tomado de Ley Especial Contra los Delitos Informáticos De LaRepública Bolivariana De Venezuela, Título I, articulo 02)
  5. 5. Delito Informático: Rafael Fernández Calvo Define Al Delito Informático Como "LaRealización De Una Acción Que, Reuniendo Las Características Que Delimitan El ConceptoDe Delito, Se Ha Llevado A Cabo Utilizando Un Elemento Informático O Telemático ContraLos Derechos Y Libertades De Los CiudadanosDocumento: registro incorporado en un sistema en forma de escrito, video, audio ocualquier otro medio, que contiene data o información acerca de un hecho o actocapaces de causar efectos jurídicos. (Tomado de Ley Especial Contra los DelitosInformáticos De La República Bolivariana De Venezuela, Título I, articulo 02) Extraterritorialidad: Cuando alguno de los delitos previstos en Ley Especial Contra los Delitos Informáticos De La República Bolivariana De Venezuela se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros. (Tomado de Ley Especial Contra los Delitos Informáticos De La República Bolivariana De Venezuela, Título I, articulo 03)
  6. 6. Firmware: programa o segmento de programa incorporado de manera permanente enalgún componente de hardware. (Tomado de Ley Especial Contra los Delitos InformáticosDe La República Bolivariana De Venezuela, Título I, articulo 02)Hacker: Término utilizado para llamar a una persona con grandes conocimientos eninformática y telecomunicaciones y que los utiliza con un determinado objetivo. Esteobjetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos sedenomina hacking o hackeo (tomado de http://www.alegsa.com.ar/Dic/hacker.php)Hardware: equipos o dispositivos físicos considerados en forma independiente de sucapacidad o función, que forman un computador o sus componentes periféricos, demanera que pueden incluir herramientas, implementos, instrumentos, conexiones,ensamblajes, componentes y partes. (Tomado de Ley Especial Contra los DelitosInformáticos De La República Bolivariana De Venezuela, Título I, articulo 02)
  7. 7. Hoax: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son másque eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lectoro destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguirdinero o propagar un virus. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Información: significado que el ser humano le asigna a la data utilizando las convencionesconocidas y generalmente aceptadas. (Tomado de Ley Especial Contra los DelitosInformáticos De La República Bolivariana De Venezuela, Título I, articulo 02)Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por losusuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido demensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.(tomado de http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)
  8. 8. Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todosaquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener undeterminado beneficio, causando algún tipo de perjuicio al sistema informático o al usuariodel mismo. (tomado de http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),preparados dentro de un formato adecuado para ser transmitido por un sistema decomunicaciones. (Tomado de Ley Especial Contra los Delitos Informáticos De La RepúblicaBolivariana De Venezuela, Título I, articulo 02)Pedofilia: “Atracción erótica o sexual que una persona adulta siente hacia niños oadolescente”, sin que llegue a consumarse el abuso. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)
  9. 9. Pharming: Manipulación de la resolución de nombres de dominio producido por un códigomalicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenadormientras realizábamos una descarga, y que permite que el usuario cuando introduce ladirección de una página web, se le conduzca en realidad a otra falsa, que simula ser ladeseada. Con esta técnica se intenta obtener información confidencial de los usuarios,desde números de tarjetas de crédito hasta contraseñas. De manera que si el usuarioaccede a la web de su banco para realizar operaciones bancarias, en realidad accede a unaweb que simula ser la del banco, casi a la perfección, logrando los delincuentes, obtener loscódigos secretos del usuario, pudiendo materializar el fraude con los mismos. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)
  10. 10. Phishing: Es la contracción de "password harvesting fishing" (cosecha y pesca decontraseñas). Las técnicas denominadas "phishing" consisten en el envío de correoselectrónicos, en los cuales el usuario cree que el remitente se trata de una entidadreconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos uotros motivos debe actualizar o verificar sus datos de cliente a través, normalmente, de unenlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite susdatos, los delincuentes o estafadores pueden proceder a operar con los mismos. (tomadode http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Procesamiento de data o de información: realización sistemática de operaciones sobredata o sobre información, tales como manejo, fusión, organización o cómputo. (Tomado deLey Especial Contra los Delitos Informáticos De La República Bolivariana De Venezuela,Título I, articulo 02)
  11. 11. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo enparticular o resolver un problema dado a través de un computador. (Tomado de LeyEspecial Contra los Delitos Informáticos De La República Bolivariana De Venezuela, Título I,articulo 02)Re-mailer: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad delremitente de un correo electrónico. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo deobtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste enel envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que seofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta detrabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail oaccediendo a una web, para ingresarle los supuestos beneficios. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)
  12. 12. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas deprotección que garanticen un estado de inviolabilidad de influencias o de actos hostilesespecíficos que puedan propiciar el acceso a la data de personas no autorizadas o queafecten la operatividad de las funciones de un sistema de computación. (Tomado de LeyEspecial Contra los Delitos Informáticos De La República Bolivariana De Venezuela, Título I,articulo 02)Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el usode tecnologías de información, unidos y regulados por interacción o interdependencia paracumplir una serie de funciones específicas, así como la combinación de dos o máscomponentes interrelacionados, organizados en un paquete funcional, de manera queestén en capacidad de realizar una función operacional o satisfacer un requerimientodentro de unas especificaciones previstas. (Tomado de Ley Especial Contra los DelitosInformáticos De La República Bolivariana De Venezuela, Título I, articulo 02).
  13. 13. SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, enlugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igualal del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitaral usuario que facilite sus datos, a través de otro SMS o accediendo a una página webfalseada, idéntica a la de la entidad en cuestión. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Software: información organizada en forma de programas de computación, procedimientosy documentación asociados, concebidos para realizar la operación de un sistema, demanera que pueda proveer de instrucciones a los computadores así como de dataexpresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.(Tomado de Ley Especial Contra los Delitos Informáticos De La República Bolivariana DeVenezuela, Título I, articulo 02)
  14. 14. Spam o “correo basura” : Todo tipo de comunicación no solicitada, realizada por víaelectrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y quenormalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respectode un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la másutilizada entre el público en general es mediante el correo electrónico. Quienes se dedicana esta actividad reciben el nombre de spammers. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Spammer: La persona o compañía que realiza el envío de Spam. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Spamming lists: Listas comerciales. Listas de direcciones de correo para envío depublicidad de forma masiva. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)
  15. 15. Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correoselectrónicos, se envían correos con mayor grado de personalización, a destinatariosconcretos, consiguiendo que los mensajes resulten más creíbles que los del phishingtradicional. (tomado de http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)Spoofing: Hace referencia al uso de técnicas de suplantación de identidad generalmentecon usos maliciosos o de investigación. Tipos:• IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.• ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. (ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).DNS Spoofing: Suplantación de identidad por nombre de dominio• Web Spoofing: Suplantación de una página web realMail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.(tomado de http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos
  16. 16. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento deidentificación, de acceso a un sistema, de pago o de crédito y que contiene data,información o ambas, de uso restringido sobre el usuario autorizado para portarla. (Tomadode Ley Especial Contra los Delitos Informáticos De La República Bolivariana De Venezuela,Título I, articulo 02)Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación yprocesamiento de data, lo cual involucra la obtención, creación, almacenamiento,administración, modificación, manejo, movimiento, control, visualización, distribución,intercambio, transmisión o recepción de información en forma automática, así como eldesarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentesy todos los procedimientos asociados con el procesamiento de data. (Tomado de LeyEspecial Contra los Delitos Informáticos De La República Bolivariana De Venezuela, Título I,articulo 02).
  17. 17. Tramas de "pumd and dump": En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas. Virus informático: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos. (tomado de http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados- con-los-delitos-informaticos)Virus: programa o segmento de programa indeseado que se desarrolla incontroladamentey que genera efectos destructivos o perturbadores en un programa o componente delsistema. (Tomado de Ley Especial Contra los Delitos Informáticos De La RepúblicaBolivariana De Venezuela, Título I, articulo 02)
  18. 18. Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de datosconfidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.Los ataques de vishing se suelen producir siguiendo dos esquemas:Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún temarelacionado con sus cuentas bancarias, con el fin de que éstos llamen al número deteléfono gratuito que se les facilita.Utilización de un programa que realice llamadas automáticas a números de teléfono de unazona determinada.En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensajeautomático le solicita el número de cuenta, contraseña, código de seguridad, etc. (tomadode http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos
  19. 19. Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentesdentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles.Al igual que ocurre con las cookies, se utilizan para obtener información acerca de loslectores de esas páginas o los usuarios de los correos, tales como la dirección IP de suordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma,cuanta gente ha leído el correo, etc. (tomado dehttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos)

×