Publicidad

Vocabulario Seguridad Informática

14 de Jun de 2011
Vocabulario Seguridad Informática
Vocabulario Seguridad Informática
Vocabulario Seguridad Informática
Próximo SlideShare
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
Cargando en ... 3
1 de 3
Publicidad

Más contenido relacionado

Publicidad

Vocabulario Seguridad Informática

  1. VOCABULARIO DE SEGURIDAD INFORMÁTICA Vocabulario Significado Malware también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo Malware infiltrarse o dañar una computadora sin el consentimiento de su propietario. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan VIRUS archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. GUSANO A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la TROYANO mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Se trata de un defecto en un software que puede ser aprovechado por piratas para lograr sus objetivos. A través de un bug o agujero en un software (generalmente un navegador o el propio sistema operativo), los piratas pueden interceptar Bugs información privada, acceder a la computadora remotamente, etc. Exploit (del inglés to exploit, aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o Exploits vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico
  2. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Crackers • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. El emblema hacker, un proyecto para crear un símbolo Hacker reconocible para la percepción de la cultura hacker. • Gente apasionada por la seguridad informática. Aquellos hackers que emplean sus conocimientos con fines Pirata informático ilegales o inmorales. Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se Keylogger encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Es la técnica que se encarga de modificar y codificar las Criptografía representaciones gráficas de un mensaje. Un sistema de alimentación ininterrumpida, SAI (en inglés Uninterruptible Power Supply, UPS), es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las SAI funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna. En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para BACKDOORS acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ADWARE computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. POP-UP Un virus joke es un tipo de virus informático, cuyo objetivo es JOKES crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador. Los hoaxes (broma, engaño) son mensajes de correo electrónico HOAXES engañosos que se distribuyen en cadena.
  3. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenviás el mensaje a todos los contactos de tu libreta de direcciones. Los antivirus son una herramienta simple cuyo objetivo es Antivirus detectar y eliminar virus informáticos. Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se Firewalls trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se Spyware instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. antiespía o antispy). Tipo de aplicación que se encarga de buscar, Anti-spyware detectar y eliminar spywares o espías en el sistema. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números Dialers cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, Spam habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y Phishing que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Cookie' (pronunciado [ˈkʊ.ki]; literalmente una galleta) es un Cookies fragmento de información que se almacena en el disco duro del visitante de una página web a través de su modo a petición del servidor de la página. Una red Peer-to-Peer o red de pares o red entre iguales o red entre pares o red punto a punto (P2P, por sus siglas en inglés) es Ficheros P2P una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es una clase de sistemas de seguridad para redes inalambricas. Encriptación WEP/WPA Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP. El Certificado Digital permite verificar la identidad de un ciudadano, garantizando que únicamente él puede acceder a su Certificado digital información personal, evitando suplantaciones. También es el elemento usado para firmar electrónicamente solicitudes o documentos. La firma electrónica es un concepto directamente relacionado con la firma digital, sin embargo no son lo mismo, a pesar del Firma digital extendido uso indistinto y de una utilización léxica y práctica muy similar de estos dos conceptos. Firma:
Publicidad