Vous êtes sur la page 1sur 4

VOCABULARIO DEL TEMA DE SEGURIDAD

Malware Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la
computadora sin el conocimiento de su dueño, con finalidades muy diversas,
ya que en esta categoría encontramos desde un troyano hasta un spyware
Virus Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Bugs Es el resultado de un fallo o deficiencia durante el proceso de creación de
programas de ordenador o computadora (software). Dicho fallo puede
presentarse en cualquiera de las etapas del ciclo de vida del software aunque
los más evidentes se dan en la etapa de desarrollo y programación. Los errores
pueden suceder en cualquier etapa de la creación de software
Exploits s una pieza de software, un fragmento de datos, o una secuencia de comandos
con el fin de automatizar el aprovechamiento de un error, fallo o
vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en
los programas informáticos, hardware, o componente electrónico (por lo
general computarizado). Con frecuencia, esto incluye cosas tales como la
violenta toma de control de un sistema de cómputo o permitir la escalada de
privilegios o un ataque de denegación de servicio.
Crackers Es cualquier persona que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Hacker En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informáticos,
Pirata Es quien adopta por negocio la reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran escala, de distintos medios y
informátic contenidos (software, videos, música) generalmente haciendo uso de un
o ordenador[1] . Siendo la de software la práctica de piratería más conocida.
Keylogger registrador de teclas. Es un tipo de software que se encarga de registrar las
pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o
enviarlas a través de Internet. Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo de información privada que se
quiera obtener.

Criptograf ciencia de cifrar y descifrar información mediante técnicas especiales y se


emplea frecuentemente para permitir un intercambio de mensajes que sólo
ía puedan ser leídos por personas a las que van dirigidos y que poseen los medios
para descifrarlos.
SAI Es un dispositivo que gracias a sus baterías, puede proporcionar energía
eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de
las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que
llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando
armónicos de la red en el caso de usar Corriente Alterna. Los SAI dan energía
eléctrica a equipos llamados cargas críticas, como pueden ser aparatos
médicos, industriales o informáticos que, como se ha dicho antes, requieren
tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de
estar en todo momento operativos y sin fallos (picos o caídas de tensión).
GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
TROYANO software malicioso que bajo una apariencia inofensiva se ejecuta de manera
oculta en el sistema y permite el acceso remoto de un usuario no autorizado al
sistema. El término viene de la historia del Caballo de Troya mencionado en la
Ilíada de Homero.
BACKDOO Es una secuencia especial dentro del código de programación mediante la cual
el programador puede acceder o escapar de un programa en caso de emergencia
RS o contingencia en algún problema. Estas puertas también pueden ser utilizadas
para fines maliciosos y espionaje.

ADWARE n programa de clase adware es cualquier programa que automáticamente se


ejecuta, muestra o baja publicidad web al computador después de instalado el
programa o mientras se está utilizando la aplicación.
POP-UP pop-up se suele aplicar a cualquier libro tridimensional o móvil, aunque
apropiadamente el término "libro móvil" abarca los libros pop-ups,
transformaciones, libros de (efecto de) túnel, volvelles, solapas que se levantan
(flaps), pestañas que se jalan (pull-tabs), imágenes emergentes (pop-outs),
mecanismos de tiras que se jalan (pull-downs) y más, cada uno de los cuales
funciona de una manera diferente. También se incluyen las tarjetas de
felicitación tridimensionales ya que emplean las mismas técnicas.
JOKES Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún
efecto molesto o humorístico como una broma. Es el tipo de malware que
menos daño produce sobre el ordenador.
HOAXES Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo
de personas que algo falso es real.[1] En el idioma español el término se
popularizó principalmente al referirse a engaños masivos por medios
electrónicos especialmente Internet.
Antivirus Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda,
detección y eliminación de programas malignos en sistemas informáticos.
Firewalls Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Spyware Un programa espía, traducción del inglés spyware, es un programa, dentro de
la categoría malware, que se instala furtivamente en una ordenador para
recopilar información sobre las actividades realizadas en ella. La función más
común que tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en organismos oficiales para
recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software. Además pueden servir para enviar a los usuarios a sitios
de Internet que tienen la imagen corporativa de otros, con el objetivo de
obtener información importante.
Anti- Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o
espías en el sistema.
spyware A veces son aplicaciones independientes como Ad-aware o el Spybot
Search&Destroy, o son módulos o herramientas incorporadas dentro de otra
aplicación mayor, como un antivirus.
Dialers Se trata de un programa que marca un número de teléfono de tarificación
especial usando el módem, estos NTA son números cuyo coste es superior al
de una llamada nacional. Estos marcadores se suelen descargar tanto con
autorización del usuario (utilizando pop-ups poco claros) como
automáticamente. Además pueden ser programas ejecutables o ActiveX.
Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no
deseados o de remitente desconocido, habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming.
Phishing Phishing es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea[1] o incluso
utilizando también llamadas telefónicas.[2
Cookies Es un fragmento de información que se almacena en el disco duro del visitante
de una página web a través de su navegador, a petición del servidor de la
página. Esta información puede ser luego recuperada por el servidor en
posteriores visitas. En ocasiones también se le llama "huella".
Ficheros Es una red de computadoras en la que todos o algunos aspectos de ésta
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
P2P comportan como iguales entre sí. Es decir, actúan simultáneamente como
clientes y servidores respecto a los demás nodos de la red.
Encriptaci WEP: es un protocolo de seguridad para redes inalámbricas que encripta los
datos transmitidos. Es fácil de configurar. Sin la seguridad de sus datos pueden
ón ser interceptados sin dificultad. Sin embargo, WEP fue un primer intento de
WEP/WPA redes inalámbricas seguras.
WPA: es un programa de certificación desarrollado por la Alianza Wi-Fi para
indicar el cumplimiento con el protocolo de seguridad creada por la Alianza
Wi-Fi para asegurar equipo de redes inalámbricas. La Alianza se define el
protocolo en respuesta a varios investigadores habían encontrado graves
deficiencias en el sistema anterior, WEP
Certificad Un certificado digital es un documento digital mediante el cual un tercero
confiable (una autoridad de certificación) garantiza la vinculación entre la
o digital identidad de un sujeto o entidad y su clave pública.
Firma La firma digital hace referencia, en la transmisión de mensajes telemáticos y en
la gestión de documentos electrónicos, a un método criptográfico que asocia la
digital identidad de una persona o de un equipo informático al mensaje o documento.
En función del tipo de firma, puede, además, asegurar la integridad del
documento o mensaje.

Vous aimerez peut-être aussi