Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea PHP
Tarea PHP
Glosario de PHP
Elaborado por:
2. Unix epoch
El tiempo Epoch es la hora actual medida en número de segundos desde el Epoch Unix. Epoch
0 es enero 1 1970 00:00:00 GMT (ISO 8601: 1970-01-01T00:00:00Z). No se usan segundos
bisiestos en el tiempo Unix.
La época Unix es una fecha concreta a partir de la cual se cuentan los segundos, lo que da
como resultado una nueva medida de tiempo, que usan sistemas operativos como Unix o
Linux, o algunos lenguajes de programación como PHP.
El tiempo en esos sistemas operativos se mide en segundos desde el 1 de enero de 1970, a las
cero horas. Esta medida o valor de tiempo se conoce también como el timestamp de Linux.
La época Unix (o em inglês Unix epoch) es entonces el espacio de tiempo que comenzó com el
inicio del año 1970 y llega hasta nuestros días.
3. y2k
(Year 2 K) Año 2000. Error de los ordenadores a nivel mundial que suponía que fallarían al
cambiar del año 1999 al año 2000. La paranoia llevó a pensar hasta en una catástrofe mundial
y se gastaron cifras millonarias para actualizar los sistemas.
El problema eran los ordenadores que manejaban años de dos cifras: 97, 98, 99, y que al
cambiar al 00 se interpretarían como 1900, trayendo problemas en los sistemas.
Finalmente hubo casos aislados con errores en las fechas, pero nada grave.
4. y2k38
Error de los ordenadores con sistemas UNIX y todos los que estén basados en ellos.
Ese día los relojes internos de esos sistemas volverán al año 1901, lo que puede provocar un
verdadero desastre. Recordemos que la gran mayoría de las páginas de internet corren sobre
servidores Linux.
5. ipv4
El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta
versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala.
Definida en el RFC 791.
IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas
de las cuales están dedicadas a redes locales (LANs)[cita requerida]. Por el crecimiento enorme
que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado
con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace
varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras
fases de implantación, y se espera que termine reemplazando a IPv4.
6. Ipv6
El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una
versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado
en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a
IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos
densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo,
proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y
permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.[1] En la semana del 3 de
febrero del 2011, la IANA (Agencia Internacional de Asignacion de Números de Internet, por
sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la
organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en
consumirlas todas.
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para
dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA,
etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456
(2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones
por cada milímetro cuadrado de la superficie de La Tierra.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el
servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice
"denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es
usada por los llamados hackers para dejar fuera de servicio a servidores objetivo.
8. DDos
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio,
también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva
a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS a través de una botnet, siendo esta técnica el
ciberataque más usual y eficaz.
11. Rootkit
Rootkit es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a sí
misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y
puertos que permiten al intruso mantener el acceso a un sistema para remotamente
comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad
de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el
eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet
para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa,
adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o
memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar
información sensible, o a violar las políticas de seguridad típicas. Con este método, los
ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un
aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en
los sistemas informáticos.
13. Phishing
Phishin es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.