VOCABULARIO DE SEGURIDAD INFORMÁTICA
Vocabulario Significado
Malware también llamado badware, software malicioso o software
malintencionado es un tipo de software que tiene como objetivo
Malware
infiltrarse o dañar una computadora sin el consentimiento de su
propietario.
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
VIRUS archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Un gusano (también llamados IWorm por su apocope en inglés, I
de Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente
son invisibles al usuario.
GUSANO
A diferencia de un virus, un gusano no precisa alterar los archivos
de programas, sino que reside en la memoria y se duplica a sí
mismo.
En informática, se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños. El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la
TROYANO mayoría de los casos crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un usuario no
autorizado.
Un troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la infección a
otros sistemas por sí mismos.
Se trata de un defecto en un software que puede ser
aprovechado por piratas para lograr sus objetivos. A través de un
bug o agujero en un software (generalmente un navegador o el
propio sistema operativo), los piratas pueden interceptar
Bugs información privada, acceder a la computadora remotamente,
etc.
Exploit (del inglés to exploit, aprovechar) es una pieza de
software, un fragmento de datos, o una secuencia de comandos
con el fin de automatizar el aprovechamiento de un error, fallo o
Exploits
vulnerabilidad, a fin de causar un comportamiento no deseado o
imprevisto en los programas informáticos, hardware, o
componente electrónico
• Es una persona que mediante ingeniería inversa realiza:
seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en
absoluto pretenda ser dañino para el usuario del mismo.
Crackers
• Es cualquier persona que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker,
sólo que a diferencia de este último, el cracker realiza la
intrusión con fines de beneficio personal o para hacer
daño.
un hacker1 es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes.
El emblema hacker, un proyecto para crear un símbolo
Hacker reconocible para la percepción de la cultura hacker.
• Gente apasionada por la seguridad informática.
Aquellos hackers que emplean sus conocimientos con fines
Pirata informático
ilegales o inmorales.
Un keylogger (derivado del bronx: key (tecla) y logger
(registrador); registrador de teclas) es un tipo de software que se
Keylogger encarga de registrar las pulsaciones que se realizan en el teclado,
para memorizarlas en un fichero y/o enviarlas a través de
internet.
Es la técnica que se encarga de modificar y codificar las
Criptografía
representaciones gráficas de un mensaje.
Un sistema de alimentación ininterrumpida, SAI (en inglés
Uninterruptible Power Supply, UPS), es un dispositivo que gracias
a sus baterías, puede proporcionar energía eléctrica tras un
apagón a todos los dispositivos que tenga conectados. Otra de las
SAI
funciones de los UPS es la de mejorar la calidad de la energía
eléctrica que llega a las cargas, filtrando subidas y bajadas de
tensión y eliminando armónicos de la red en el caso de usar
corriente alterna.
En la informática, una puerta trasera (o en inglés backdoor), en
un sistema informático es una secuencia especial dentro del
código de programación mediante la cual se puede evitar los
sistemas de seguridad del algoritmo (autentificación) para
BACKDOORS
acceder al sistema. Aunque estas puertas pueden ser utilizadas
para fines maliciosos y espionaje no siempre son un error,
pueden haber sido diseñadas con la intención de tener una
entrada secreta.
Un programa de clase adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad web al
ADWARE computador después de instalar el programa o mientras se está
utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a
'advertisement' (anuncios) en inglés.
POP-UP
Un virus joke es un tipo de virus informático, cuyo objetivo es
JOKES crear algún efecto molesto o humorístico como una broma. Es el
tipos de malware que menos daño produce sobre el ordenador.
Los hoaxes (broma, engaño) son mensajes de correo electrónico
HOAXES
engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus
informáticos, perder el trabajo o incluso la muerte) que pueden
sucederte si no reenviás el mensaje a todos los contactos de tu
libreta de direcciones.
Los antivirus son una herramienta simple cuyo objetivo es
Antivirus
detectar y eliminar virus informáticos.
Un cortafuego (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se
Firewalls trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
Un programa espía, traducción del inglés spyware, es un
programa, que funciona dentro de la categoría malware, que se
Spyware
instala furtivamente en un ordenador para recopilar información
sobre las actividades realizadas en éste.
antiespía o antispy). Tipo de aplicación que se encarga de buscar,
Anti-spyware
detectar y eliminar spywares o espías en el sistema.
Se trata de un programa que marca un número de teléfono de
tarificación especial usando el módem, estos NTA son números
Dialers cuyo coste es superior al de una llamada nacional. Estos
marcadores se suelen descargar tanto con autorización del
usuario (utilizando pop-ups poco claros) como automáticamente.
Se llama spam, correo basura o mensaje basura a los mensajes
no solicitados, no deseados o de remitente no conocido,
Spam habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas cibernéticas, y
Phishing que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta
Cookie' (pronunciado [ˈkʊ.ki]; literalmente una galleta) es un
Cookies fragmento de información que se almacena en el disco duro del
visitante de una página web a través de su modo a petición del
servidor de la página.
Una red Peer-to-Peer o red de pares o red entre iguales o red
entre pares o red punto a punto (P2P, por sus siglas en inglés) es
Ficheros P2P una red de computadoras en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos
que se comportan como iguales entre sí.
Es una clase de sistemas de seguridad para redes inalambricas.
Encriptación WEP/WPA Fue creado en respuesta a los serios problemas y debilidades
encontrados en el sistema de seguridad anterior llamado WEP.
El Certificado Digital permite verificar la identidad de un
ciudadano, garantizando que únicamente él puede acceder a su
Certificado digital información personal, evitando suplantaciones. También es el
elemento usado para firmar electrónicamente solicitudes o
documentos.
La firma electrónica es un concepto directamente relacionado con
la firma digital, sin embargo no son lo mismo, a pesar del
Firma digital
extendido uso indistinto y de una utilización léxica y práctica muy
similar de estos dos conceptos.
Firma: