2. Botnet es un término que hace referencia a una colección de software
robots, o bots, que se ejecutan de manera autónoma (normalmente es un
gusano que corre en un servidor infectado con la capacidad de infectar a
otros servidores). El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y normalmente lo hace a
través del IRC. Sus fines normalmente son poco éticos.
Link:http://www.portalhacker.net/index.php?topic=39636.0
3. El Cyberbullying es el acoso de un
menor de edad contra otro menor. Las
autoridades utilizan la expresión en
inglés Cyberstalking cuando un adulto
está involucrado en el acoso,
intentando atraer a niños y
adolescentes para encuentros sexuales.
Las autoridades utilizan la expresión en
inglés Cyberstalking cuando un adulto
está involucrado en el acoso,
intentando atraer a niños y
adolescentes para encuentros sexuales.
Link:http://guiajuvenil.com
/instituto/que-es-el-cyberbullying
-el-acoso-en-internet.html
4. Un firewall es un dispositivo que
funciona como cortafuegos entre redes,
permitiendo o denegando las
transmisiones de una red a la otra. Un
uso típico es situarlo entre una red local
y la red Internet, como dispositivo de
seguridad para evitar que los intrusos
puedan acceder a información
confidencial.
Un firewal es simplemente un filtro que
controla todas las comunicaciones que
pasan de una red a la otra y en función
de lo que sean permite o deniega su
paso.
Link:http://www.desarrolloweb.com/
articulos/513.php
5. los acosadores online y los pedófilos
seductores acechan a los jóvenes por Internet.
Esto es sabido. Pero una investigación de la
revista dominical del diario El País de España,
que inventó un alias “adolescente” para ver con
qué se encontraba en el chat, encontró una
realidad verdaderamente preocupante en el
mundo virtual. Los acosadores online son los
que van directamente al grano y, después de
decir “Hola”, hacen preguntas u ofertas directas
del tipo: “¿Te gustaría masturbarte?” o
“¿Querés ver cómo me pongo una malla?”.
Estos acosadores son los menos peligrosos, ya
que los mismos adolescentes los detectan
rápidamente.
Link:http://carlyblog.com.ar/abusos/2007/11/
%C2%BFque-es-el-
%E2%80%9Cgrooming%E2%80%9D/
6. Mensaje de e-mail con contenido falso o
engañoso generalmente proveniente en forma
de cadena. Los hoaxes suelen anunciar virus
desastrosos, engaños sobre personas
enfermas que necesitan ayuda, o cualquier
tipo de noticia sensacionalista falsa.
El objetivo del creador de un hoax puede ser
simplemente comprobar hasta dónde se
distribuye dicho engaño. Los hoaxes también
pueden tener otros objetivos como saturar
redes, obtener direcciones de correo para
el spamming, etc.
Muchos hoaxes también apelan a la
superstición de sus lectores o a mitos
urbanos. Por ejemplo, muchos auguran
desastres personales si el lector corta la
cadena y no reenvían el mensaje a otros
amigos. Otros aseguran que de no enviar el
mensaje a X cantidad de personas, el usuario
perderá algún servicio.
Link:http://www.alegsa.com.ar/Dic/hoax.php
7. es un software que tiene como objetivo
infiltrarse en o dañar un ordenador sin
el conocimiento de su dueño y con
finalidades muy diversas ya que en esta
categoría encontramos desde un
troyano hasta un spyware.
Esta expresión es un término general
muy utilizado por profesionales de la
computación para definir una variedad
de softwares o programas de códigos
hostiles e intrusivos.
Link:http://es.answers.yahoo.com/
question/index?qid=
20080804201540AAFeAqk
8. Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por
intentar adquirir información confidencial de
forma fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo
común un correo electrónico, o algún
sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Link:http://es.wikipedia.org/wiki/Phishing
9. Cuando te comunicas mediante P2P
significa que tu Ordenador es a la vez
cliente y servidor. Pide datos a otros
ordenadores (Cliente)y también sirve
datos a otros ordenadores (Servidor).
Existen multitud de aplicaciones que
usan esta manera de comunicación,
entre ellas las más conocidas son las
de intercambios de ficheros como
pueden ser: Azureus, Kazaa Lite, eMule,
etc. También es muy conocida la
aplicación de comunicación de voz
Skype, que también usa la
comunicación P2P.
Link:http://www.utilidades-
utiles.com/truco-que-significa-p2p.html
10. SCAM es sinonimo de estafa en Internet, hay personas que se
dedican a ofrecer servicios ficticios, ofreciéndote ganancias
reales pero su verdadero objetivo es quedarse con tu dinero.
Link:http://webesdinero.blogspot.com.ar/2009/01/que-es-
scam.html
11. Spam, en palabras simples, es todo
e-mail no deseado (o no solicitado)
que recibimos en nuestras cuentas
de correo. Se dice que las empresas
pierden millones de pesos debido a
la utilización de recursos que
merman la productividad de los
trabajadores, esto se refiere al
tiempo que se dedica en bajar estos
correos, leerlos y eliminarlos.
Link:http://www.webtaller.com/maletin/a
rticulos/que_es_el_spam_y_como_evita
rlo.php
12. Con el término ingeniería social se
define el conjunto de técnicas
psicológicas y habilidades sociales
utilizadas de forma consciente y
muchas veces premeditada para la
obtención de información de terceros.
No existe una limitación en cuanto al
tipo de información y tampoco en la
utilización posterior de la información
obtenida. Puede ser ingeniería social el
obtener de un profesor las preguntas de
un examen o la clave de acceso de la
caja fuerte del Banco de España. Sin
embargo, el origen del término tiene
que ver con las actividades de
obtención de información de tipo
técnico utilizadas por hackers.
Link:http://hackstory.net/Ingenier
%C3%ADa_social