Informacion

Certificado digital:
Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet.Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.

Chat:
Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo

Códec:
Son programas que permite comprimir y descomprimir vídeo y audio digital. 

Su finalidad es obtener un almacenamiento substancialmente menor de la información de audio/video. Esta se comprime en el momento de guardar la información hacia un archivo y se descomprime, en tiempo real, en el momento de la visualización. Se pretende, por otro lado, que éste sea un proceso transparente para el usuario, es decir, que éste no intervenga o lo haga lo menos posible.

Ver artículo :

  • Listado de Codecs falsos
Listado de Codecs falsos


La nueva modalidad de infección de los Malwares de la familia PSGuard es por medio de"Falsos Codecs" que simulan ser legítimos y son ofrecidos en miles de sitios web para su descarga al intentar ver un video.

Si se descarga el falso Codec automáticamente su equipo quedara infectado mostrando síntomas clásicos del Malwares.psguard.

Ultimas inclusiones: VideoAccessCodec, VideoCach, VideoCach, MediaTubeCodec, Media Codec Software, IECodec, RichVideoCodec, Online Video Add-on, Online Image Add-onVideo, iCodecVideoPlugin.




Ultima Actualización: -25 de Junio del 2008 - 83 aplicaciones: 

  1. Brain Codec
  2. DirectVideo
  3. Dvd Codec
  4. DVDAccess
  5. EliteCodec
  6. Emcodec
  7. eMedia Codec
  8. FreeVideo
  9. Gold Codec
  10. HifiCodec
  11. HQ Codec
  12. iCodecPack
  13. IECodec
  14. Image ActiveX Access
  15. Image ActiveX Object
  16. IMCodec
  17. iMediaCodec
  18. IntCodec
  19. iVideoCodec
  20. JPEG Encoder
  21. KeyCodec
  22. LightCodec
  23. MedCodec
  24. Media Codec Software
  25. MediaCodec
  26. Media-Codec
  27. MediaCodec2006
  28. MediaTubeCodec
  29. MMediaCodec
  30. Movie Codec
  31. MovieBox
  32. MovieCommander
  33. MPCODEC
  34. NewMediaCodec
  35. Newvidscodec
  36. nvidcodec
  37. Online Image Add-on
  38. Online Video Add-on
  39. PCODEC
  40. Perfect Codec
  41. PlayerCodec
  42. PornMag Pass
  43. PornoPlayer
  44. PornPass Manager
  45. PowerCodec
  46. PrivateVideo
  47. QualityCodec
  48. RichVideoCodec
  49. Silver Codec
  50. SiteEntry
  51. SiteTicket
  52. SoftCodec
  53. strCodec
  54. Super Codec
  55. svideocodec
  56. TrueCodec
  57. TVCodec
  58. VaxObject
  59. Vccodec
  60. v-codec
  61. VCodec2007
  62. VidCodecs
  63. Video Access ActiveX Object
  64. Video ActiveX Access
  65. Video ActiveX Object
  66. Video iCodec
  67. VideoAccessCodec
  68. VideoBox
  69. VideoCach
  70. VideoCompressionCodec
  71. VideoKeyCodec
  72. VideoPlugin
  73. VideosAccess
  74. Videoscash
  75. VideosCodec,
  76. vidscodec
  77. WinMediaCodec
  78. Windows_Media_Player_Flash_Codec_Plugin
  79. WMcodec
  80. X Password Generator
  81. X Password Manager
  82. Zcodec
  83. ZipCodec

 

Código:
Contenido de los ficheros de un virus -código del virus, escrito en un determinado lenguaje de programación-. También hace referencia a los sistemas de representación de información.En sentido estricto, puede definirse como conjunto de normas sistemáticas que regulan unitariamente una materia determinada, o combinación de signos que tiene un determinado valor dentro de un sistema establecido.

 

Código Fuente:
El código fuente es un conjunto de líneas que conforman un bloque de texto, escrito según las reglas sintácticas de algún lenguaje de programación destinado a ser legible por humanos.
Normalmente está destinado a ser traducido a otro código, llamado código objeto, ya sea lenguaje máquina nativo para ser ejecutado por una computadora o bytecode para ser ejecutado por un intérprete.
Este proceso se denomina compilación y permite la realización de programas.
El proceso de formateado del código fuente para ayudar a su legibilidad se denomina estilo de programación.

Código malicioso:
(En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado.

Contador de programa
Registro interno del computador en el que se almacena la dirección de la última instrucción leída. De esta manera el computador puede saber cuál es la siguiente instrucción que debe ejecutar.

 

Contraseña: Una contraseña (password en inglés) o clave, es una forma de autenticación que utiliza una información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave, si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Controlador
Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para usarlo.

Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

 

Cookies: Son pequeños archivos que generan los sitios de Internet para facilitarle al usuario la utilización de algunas páginas. Existen componentes Adware y Spyware que revisan o archivan cookies para recopilar información que un usuario nunca desearía revelar o para facilitar el ingreso donde nunca buscaría ingresar.

Cortafuegos: Se trata de un mecanismo de protección, el cual puede ser construido mediante software, hardware o ambos. Su función es proteger un equipo o conjunto de ellos mediante el análisis de paquetes de datos entrantes y salientes.

Existen Cortafuegos que trabajan directamente a nivel de puertos de comunicaciones, permitiendole al usuario autorizar o no la utilización de éstos por parte de aplicaciones o servicios.

Otros, utilizan reglas para determinar que información debe transitar desde y hacia el equipo en cuestión.

Actualmente es considerado como uno de los medios mas seguros para la protección de equipos dada su alta dificultad de evasión por parte del atacante.

Cracker: Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

El término deriva de la expresion "criminal hacker", y fue creado alrededor de 1985 por contraposicion al termino hacker, en defensa de estos últimos por el uso incorrecto del término.

Se considera que la actividad de esta clase de cracker es dañina e ilegal. 

También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa.

No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o harware legítimamente, aunque la distribución de los cracks pudiera serlo.

Craquear: Es el hecho de copiar y/o utilizar software comercial ilegalmente rompiendo las distintas técnicas de protección o registro que utilicen.

Crimeware:
Es cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico. El término fue acuñado por el Secretario General del "Anti-Phishing Working Group", Peter Cassidy, para diferenciar este tipo de amenaza de otras clases de software malicioso.

Originalmente, el crimeware abarcaba dos acciones principales:

  • Robo de credenciales en línea: cualquier dato que pueda ser utilizado para identificar a un
    usuario.

  • Realización de transacciones comerciales o financieras no autorizadas: llevar a cabo
    acciones con los datos obtenidos para robar, estafar, defraudar o timar financieramente a
    la víctima.

Actualmente, el crimeware envuelve además a todos los procedimientos que sirven de objetivo y plataforma para soportar esas acciones delictivas. Como es fácil apreciar, el fin es puramente económico. Hoy más que nunca cobra sentido la frase “la información es poder”, y ese poder se logra con dinero (y viceversa).

 

Criptografía:

a) Diseño de procedimientos para cifrar los mensajes, de forma que si son interceptados no se pueda saber su contenido. 

b) Disciplina que estudia los principios, métodos y medios de transformar los datos con objeto de ocultar la información contenida en los mismos, detectar su modificación no autorizada y prevenir su uso no permitido.

Cuarentena: Una función de protección de nuestro ordenador que nos permite dejar sin efecto a archivos que puedan estar infectados, hasta que nuestros sistemas de seguridad tengan una nueva actualización para poder desinfectarlos.

 

DDoS:
(En inglés DDoS, Distributed Denial-of-Service) No se debe confundir con DOS (Disk Operating System). 

Un ataque de Negación de servicio (DDoS) no es un virus pero es un método que utilizan los hackers para evitar o negar el acceso de usuarios legítimo a un equipo. 

Los ataques DDoS se ejecutan típicamente usando herramientas DDoS que envían muchos paquetes con peticiones a un servidor de Internet (generalmente servidor Web, FTP o de correo), lo cual agota los recursos del servidor, haciendo el sistema inutilizable. Cualquier sistema que esté conectado a Internet y equipado con servicios de red TCP está expuesto a un ataque. 

Por ejemplo, imagínese que un hacker crea un programa que llama a un negocio de pizzas. El negocio de pizzas contesta al teléfono, pero aprende que es una llamada falsa. Si el programa repite esta tarea continuamente, evita que clientes legítimos ordenen una pizza porque la línea telefónica está ocupada. Esto es una negación de servicio, y es análogo a un ataque del DDoS. 

Pasado a la informática se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por un saturamiento en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.

Defacement: El defacement es una manera de hacking malicioso en el cual un portal Web está siendo dañando. El hacker borra todo el contenido del sitio web en cuestión e ingresa datos que no son apropiados, de carácter social o de política.

 

Defensa proactiva: 
Nueva tecnología implementada en Antivirus como Kaspersky.

La defensa proactiva se basa en comportamiento, una vez que ni las firmas, ni la capacidad heurística han detectado nada.

Tiene cuatro componentes:

  1. Previene comportamientos tipo Rootkits, Keylogger.
  2. Control de aplicaciones. Ver si cambian, se ejecutan en segundo planto...
  3. Control de macros de office
  4. Vigilante del registro que controla los cambios que hay en claves importantes del registro.

 

 

Delphi
Es un lenguaje de programación y un entorno de desarrollo rápido de software diseñado para la programación de propósito general con enfásis en la programación visual. Es producido comercialmente por la empresa estadounidense Borland Software Corporation. En sus diferentes variantes, permite producir ejecutables binarios para Windows y Linux; y también para la plataforma .NET de Microsoft.

 

Demo:
Es un tipo de licencia de uso de software y la descripción de las condiciones del mismo: demostrativo. Es una versión restringida; se puede apreciar el funcionamiento de los diferentes comandos (no siempre todos), y por lo general no tiene fecha de expiración. Suelen facilitar la ejercitación, pero impiden el guardado del resultado.

 

Dialer: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer).

Antivirus

Code QR