Informacion


Acceso remoto: 
Acción de usar una máquina a la que no tenemos acceso físico mediante una utilidad o programa para este fin. El motivo más común para realizar esta acción es administrar los recursos de un sistema remoto. Esta mecánica no es adecuada, y por lo tanto no debe ser confundida con, compartir archivos o transferirlos entre sistemas.

La mecánica más común para esta actividad es mediate una VPN (Virtual Private Network o Red Privada Virtual).

Entre los programas usados para este fin tenemos: RealVNC, TightVNC, PCAnywhere y la opción de "escritorio remoto" del NetMeeting.

 

ActiveX:
Tecnología diseñada por Microsoft para el intercambio de información entre dos aplicaciones diferentes. Surgió de la combinación de dos tecnologías previas, OLE (Object Linking and Embedding - Inserción y vinculación de objetos) y COM (Common Object Model - Simulación de objetos comunes).

Esta tecnología tiene varios usos prácticos, entre ellos, los ActiveX Controls (Controles ActiveX).

ActiveX Controls (Controles ActiveX):
Es un conjunto de reglas que indican como dos determinadas aplicaciones deben intercambiar información, en este caso, una de las aplicaciones, es un navegador, el cual descarga y ejecuta el ActiveX.

Los controles ActiveX pueden ser escritos en multitud de lenguajes, entre los que encontramos C, C++, C#, Visual Basic, Java, etc.

Adjunto:
Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa.

Administrador:

  1. Persona que se encarga de la gestión de equipos y redes en una determinada organización.
  2. Usuario principal de Windows en los sistemas basados en el núcleo NT, entre los que encontramos Windows 2000, Windows XP y Windows 2003. Este usuario tiene, por defecto, los más altos privilegios a los que una persona puede acceder en condiciones normales.

 

Adware:

  1. Programa que es licenciado al usuario a condición de que acepte la publicidad que viene incorporada en vez de pagar por el.
  2. Tipo de spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Esta publicidad suele mostrarse al usuario mediante el uso de un navegador.


La segunda acepción es la distorsión que diversas empresas hicieron de un sistema legítimo de distribución de software de forma gratuita.

Entre los primeros programas que popularizaron esta mecánica, la original no distorsionada, tenemos al navegador Opera y al gestor de desargas GetRight.

 

Agp:
Acrónimo de Advanced Graphics Port o Puerto Avanzado para Gráficos. Es un tipo de ranura exclusiva para las tarjetas gráficas. Sus prestaciones son superiores a las conexiones PCI. Las versiones que existen son: AGP 1x / 2x / 4x / 8x.

Agujero de Seguridad: Un agujero de seguridad, o una vulnerabilidad, es un error en una aplicación o sistema operativo por el cual se compromete de alguna manera la seguridad del equipo donde se está ejecutando dicho programa vulnerable. 

Si un usuario malicioso se aprovecha de un agujero de seguridad, puede causar graves daños en un equipo, dependiendo el alcance de la vulnerabilidad.

Alpha:

  1. Una de las primeras versiones de un programa antes de alcanzar el nivel estable de lanzamiento al público en general. Las versiones alpha (alfa) de los programas no deben ser usadas por personas que no sepan mucho del sistema operativo y del programa en si mismo ya que pueden ocasionar comportamientos extraños e impredecibles.
  2. Evolución de la sere VAX de DEC, su desarrollo dió paso a los SPARC

 

Analisis Heuristico:
Sistema de análisis basado en la suposición de comportamientos en vez de contrastar fragmentos de código con patrones previamente conocidos como nocivos.

El análisis heurístico aplicado a antivirus busca nuevas especies de virus que se comporten de forma no preestudiada en especies anteriormente encontradas, permitiendo así, detectar nuevos virus antes de que se expandan y distribuyan por las redes.

Esta mecánica es útil para prevenir infecciones desconocidas, sin embargo, debe usarse con cuidado ya que aumenta las falsas alrmas de los antivirus. Como usuario, al encontrar un aviso de un archivo infectado con un tipo de virus desconocido o nuevo, debemos enviarlo a la empresa del antivirus para que lo analicen adecuadamente y si realmente es un virus, desarrollen la forma de limpiarlo.

Ancho de banda:
Forma figurativa de referirse a la cantidad de información que pueden moverse por los canales de datos en tecnologías de transmisión superiores al RDSI (Red Digital de Servicios Integrados). Actualmente, este término se aplica comunmente a las variantes de ADSL (Asymmetric Digital Suscriber Line - Linea asimétrica digital del suscriptor).

La unidad de medida habitual de ancho de banda es el Kbps (Kilo bits per second - Kilo bits por segundo). 1 Kbps equivale a 1.000 bits por segundo. No debe confundirse con KBps (KiloBytes per second - Kylobytes por segundo), que equivale a 1024 bytes por segundo.

Antirastreo:
(En inglés Anti-debug/Anti-debugger) Se trata del conjunto de técnicas que los diseñadores de virus emplean para evitar ser investigados.

Anti-Spyware: Es un programa desarrollado para el ámbito de la seguridad informática, el cual protege a los usuarios de programas maliciosos, tales como (SpywaresAdwaresHijackers, entre otros Malwares), que voluntaria o involuntariamente se instalan en la computadora, detectándolos y eliminándolos de la misma.

Descargar los principales Antispywares Gratuitos

Antivirus: Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
 Descargar Antivirus gratis 

Archivo Hosts:
Es un archivo de texto que se utiliza para resolver nombres de dominio en direcciones IP de forma local, es decir, una libreta de direcciones. Fue concebido en tiempos en que sólo había unos pocos dominios que se enviaban en una lista (archivo hosts) todos ellos con sus respectivas Ips y para resolver nombres de dominio en redes locales (LAN).

ASCII:
(American Standard Code for Information Interchange) Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representadas por un dígito binario de 7 posiciones.

Auditoría:
Proceso sistemático, independiente y documentado para evaluar de manera objetiva las prestaciones de un sistema con el fin de determinar e que se cumplen los requisitos previamente especificados por la norma, política o regla contra la que se audita.

Autenticación:
A) Procedimiento de comprobación de la identidad de un usuario. 

B) Servicio de seguridad que se puede referir al origen de los datos o a una entidad homóloga. Garantiza que el origen de datos, o entidad homóloga, son quienes afirman ser (ISO 7498-2).

Avatar:
Es la representación gráfica de un usuario en entornos virtuales de red (salas de chat, foros, etc). Suele ser una caricatura, un dibujo, una animación o cualquier otro que lo represente.

Backdoor: Puerta trasera. Permite a un usuario aislado ingresar sin autorización a otros sistemas por medio de la instalación de un sistema de acceso considerado virus, permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin que el usuario este enterado de lo que sucede en su ordenador.

Backup:
Es una copia de los datos que se encuentran en nuestro disco duro, y que se preservan en otro medio de almacenamiento (discos duros / CD's / DVD's / cintas magnéticas, etc) con el fin de conservarlos y/o protegerlos en caso de posible daño y/o destrucción de la fuente original.
Dependiendo de su importancia, será decisión del usuario generar copias parciales («mis documentos», por ejemplo) o totales (particiones o discos duros completos). Para ello existe un sinnúmero de programas que permiten realizar esta labor de manera sencilla e intuitiva.

Base de Datos:
Grupo de datos estructurado para facilitar su consulta y posterior tratamiento.

Beta:
La versión beta de un producto se refiere a una versión de pruebas. Esta versión del programa o aplicación no está completamente depurada y, por lo tanto, no puede ser comercializada.

Las versiones beta de un producto se lanzan antes de la liberación de la versión definitiva con el objetivo de que el producto pueda ser probado, testeado, a gran escala y permitir a la gente utilizar nuevas herramientas lo más pronto posible.

Este grupo de personas (betatesters o probadores beta) evalúan el software en búsqueda de errores e irregularidades en el funcionamiento del programa antes de que salga al mercado la versión final. El número de versión de estas aplicaciones suele estar acompañado de una b que indica el estado de beta. Actualmente muchas aplicaciones lanzan sus versiones beta al público para que sean probadas por estos.

BHO: (Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema. 

Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador.

 

BIOS:
(Basic Input / Output System) Identifica al software o conjunto de programas que arrancan el ordenador (antes de encontrarse un disco de sistema) cuando se pulsa el botón de encendido. La BIOS, este programa, se encuentra siempre en la memoria principal, pero no en la RAM (Random Access Memory) pues al apagar el ordenador se borraría, sino en la ROM (Read Only Memory - Memoria de Sólo Lectura), cuyo almacenamiento es permanente.

Bit:
Binary digit) Es la unidad más pequeña de la información digital con la que trabajan los sistemas informáticos, puede tener dos estados "0" o "1". La unión de 8 bits da lugar a un byte.

Blindaje:
(En ingés Armouring) Técnica de autoprotección utilizada por algunos virus para impedir que los programas de depuración puedan abrir los ficheros infectados y analizar su contenido.

Bomba de e-mail: 
(En inglés Mailbomb) Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.

Bomba de Tiempo:
(En inglés Time Bomb) Programa malicioso que se activa en una determinada fecha. Esta técnica la utilizan muchos virus como mecanismo de activación.

Bomba Lógica: 
(En inglés Logic Bomb) Programa malicioso que se ejecuta cuando existen condiciones especificas para su activación. Esta técnica la utilizan muchos virus como mecanismo de activación.

Bot:
Tipo de troyano con el que el atacante se hace con el control de nuestro ordenador, habitualmente para atacar a otros ordenadores (lanzar ataques de denegación de servicios en forma distribuida, enviar correo electrónico no solicitado, etc.)

Los bots son propagados a través de Internet empleando un gusano como transporte, envíos masivos de ellos a través de correo electrónico o aprovechando vulnerabilidades en navegadores.

BotNet Una botnet es un conjunto de ordenadores infectados con un programa malicioso, que están bajo control de su administrador o “botmaster”. Para su control, los ordenadores infectados, conocidos como zombies o bots, se conectan a un equipo llamado Command & Control (C&C) donde reciben instrucciones. 

Las botnets pueden ser utilizadas para robar información de los propios equipos o para el uso clandestino de los mismos (envío de spam, atacar a terceros equipos o provocar denegaciones de servicio –DoS-). El botmaster puede utilizar esa información para sí o alquilarla a terceros, muy habitual en bandas organizadas dedicadas al fraude bancario.

Bps:
Es una abreviación de bits per second, bits por segundo, una medida de la velocidad a la cual son transmitidos los datos. Bps se utiliza normalmente para describir la velocidad de los modems o la velocidad de una conexión digital.

Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

Búfer:
Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.

 

Bug: Un error de software (computer bug en inglés), es el resultado de una falla de programación introducida en el proceso de creación de programas de ordenador o computadora (software).

El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870

Byte:
Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.

Caché:
Es un tipo de memoria R.A.M. perteneciente a la familia de las memorias Volatiles(se borra la informacion si se apaga el computador), que guarda una copia de la informacion que es usada con mayor frecuencia por el C.P.U. o microprocesador.

 

Careware:
Careware, también conocido como charityware, helpware o goodware, es un método de distribución de software que sugiere al usuario que done dinero voluntariamente a una institución de caridad en concreto.

Antivirus

Code QR