Está en la página 1de 6

Universidad Nacional de Ingeniería

Facultad de electrotecnia y Computació n

Glosario de PHP

Elaborado por:

Kathya Yahaira Quintero Rosales


1. FPDF

FPDF es una clase para la generación dinámica de documentos PDF en PHP

2. Unix epoch

El tiempo Epoch es la hora actual medida en número de segundos desde el Epoch Unix. Epoch
0 es enero 1 1970 00:00:00 GMT (ISO 8601: 1970-01-01T00:00:00Z). No se usan segundos
bisiestos en el tiempo Unix.

Hora normal  Segundos


1 minuto 60 segundos
1 hora 3600 segundos
1 día 86400 segundos
1 semana 604800 segundos
1 mes (30.44 días)  2629743 segundos
1 año (365.24  31556926 segundos
días) 

La época Unix es una fecha concreta a partir de la cual se cuentan los segundos, lo que da
como resultado una nueva medida de tiempo, que usan sistemas operativos como Unix o
Linux, o algunos lenguajes de programación como PHP.

El tiempo en esos sistemas operativos se mide en segundos desde el 1 de enero de 1970, a las
cero horas. Esta medida o valor de tiempo se conoce también como el timestamp de Linux.

La época Unix (o em inglês Unix epoch) es entonces el espacio de tiempo que comenzó com el
inicio del año 1970 y llega hasta nuestros días.

3. y2k

(Year 2 K) Año 2000. Error de los ordenadores a nivel mundial que suponía que fallarían al
cambiar del año 1999 al año 2000. La paranoia llevó a pensar hasta en una catástrofe mundial
y se gastaron cifras millonarias para actualizar los sistemas.

El problema eran los ordenadores que manejaban años de dos cifras: 97, 98, 99, y que al
cambiar al 00 se interpretarían como 1900, trayendo problemas en los sistemas.

Finalmente hubo casos aislados con errores en las fechas, pero nada grave.
4. y2k38

Error de los ordenadores con sistemas UNIX y todos los que estén basados en ellos.

Ese día los relojes internos de esos sistemas volverán al año 1901, lo que puede provocar un
verdadero desastre. Recordemos que la gran mayoría de las páginas de internet corren sobre
servidores Linux.

5. ipv4

El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta
versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala.
Definida en el RFC 791.

IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas
de las cuales están dedicadas a redes locales (LANs)[cita requerida]. Por el crecimiento enorme
que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado
con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace
varios años se vio que escaseaban las direcciones IPv4.

Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras
fases de implantación, y se espera que termine reemplazando a IPv4.

6. Ipv6

El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una
versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado
en la gran mayoría de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a
IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos
densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo,
proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y
permanentes.

A principios de 2010, quedaban menos del 10% de IPs sin asignar.[1] En la semana del 3 de
febrero del 2011, la IANA (Agencia Internacional de Asignacion de Números de Internet, por
sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la
organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en
consumirlas todas.

IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para
dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA,
etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456
(2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones
por cada milímetro cuadrado de la superficie de La Tierra.

7. Dos (Denial of Services)

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS


(de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red
que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red
de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el
servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice
"denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es
usada por los llamados hackers para dejar fuera de servicio a servidores objetivo.

8. DDos

Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio,
también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva
a cabo generando un gran flujo de información desde varios puntos de conexión.

La forma más común de realizar un DDoS a través de una botnet, siendo esta técnica el
ciberataque más usual y eficaz.

9. RFI (Remote File Inclusion)

Traducido al español como Inclusión Remota de Archivos - vulnerabilidad existente solamente


en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros
servidores a causa de una mala programación de la página que contiene la función include().

Este tipo de vulnerabilidad no se da en páginas programadas en ASP o en cualquier otro tipo


de lenguaje similar que no contenga la posibilidad de la inclusión remota de archivos ajenos al
servidor.

10. Inyección SQL

Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática


presente en una aplicación en el nivel de validación de las entradas para realizar consultas a
una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables


utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de
una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de
programación o script que esté embebido dentro de otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de
infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

11. Rootkit

Rootkit es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a sí
misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y
puertos que permiten al intruso mantener el acceso a un sistema para remotamente
comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad
de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.

Algunas versiones españolas de programas lo han traducido como «Encubridor».

12. Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información


confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso o privilegios en sistemas de información
que les permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el
eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet
para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa,
adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o
memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar
información sensible, o a violar las políticas de seguridad típicas. Con este método, los
ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un
aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en
los sistemas informáticos.

13. Phishing

Phishin es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.

También podría gustarte