Está en la página 1de 5

VOCABULARIO DEL TEMA DE SEGURIDAD

VOCABULARIO
Software que tiene como objetivo infiltrarse en
el sistema y/o dañar la computadora sin el
Malware
conocimiento de su dueño, con finalidades muy
diversas.
Malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
Virus
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Es el resultado de un fallo o deficiencia
durante el proceso de creación de programas
de ordenador o computadora (software). Dicho
fallo puede presentarse en cualquiera de las
Bugs etapas del ciclo de vida del software aunque
los más evidentes se dan en la etapa de
desarrollo y programación. Los errores pueden
suceder en cualquier etapa de la creación de
software
Es una pieza de software, un fragmento de
datos, o una secuencia de comandos con el fin
de automatizar el aprovechamiento de un
error, fallo o vulnerabilidad, a fin de causar
Exploits
un comportamiento no deseado o imprevisto en
los programas informáticos, hardware, o
componente electrónico (por lo general
computarizado).
Es cualquier persona que viola la seguridad de
un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia
Crackers
de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer
daño.
Aquella persona que utilizan herramientas de
hacking para poder acceder a tu ordenador
Hacker
desde otro equipo, obtener información
confidencial, lanzar ataques, etc.
Tiene la misma función que un hacker, pero
Pirata
con la diferencia de que cobra por sus
informático
servicios.
Keylogger Registrador de teclas. Es un tipo de software
que se encarga de registrar las pulsaciones
que se realizan en el teclado, para
memorizarlas en un fichero y/o enviarlas a
través de internet.
Es la ciencia de cifrar y descifrar información
mediante técnicas especiales y se emplea
frecuentemente para permitir un intercambio
Criptografía
de mensajes que sólo puedan ser leídos por
personas a las que van dirigidos y que poseen
los medios para descifrarlos.
Es un dispositivo que gracias a sus baterías,
puede proporcionar energía eléctrica tras un
SAI
apagón a todos los dispositivos que tenga
conectados.
Tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social
PHISING
caracterizado por intentar adquirir
información confidencial de forma
fraudulenta.
Pequeños archivos de texto que son
descargados automáticamente (si está
COOKIES
permitido por las reglas de seguridad) al
navegar en una página web específica.
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
GUSANO
partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Software malicioso que bajo una apariencia
inofensiva se ejecuta de manera oculta en el
TROYANO
sistema y permite el acceso remoto de un
usuario no autorizado al sistema.
No se consideran propiamente como virus pero
representan un riesgo de seguridad importante, y
usualmente son desconocidas la inmensa gama de
BACKDOORS problemas que estas puedan llegar a producir. Al
hablar de ellas nos referimos genéricamente a una
forma "no oficial" de acceso a un sistema o a un
programa.
Cualquier programa que automáticamente se
ejecuta, muestra publicidad web al ordenador
ADWARE
después de ser instalado el programa o
mientras se está utilizando la aplicación.
Un pop-up o ventana pop-up o ventana
POP-UP emergente, es una ventana nueva que aparece
de repente en la pantalla de tu ordenador.
Joke se hace pasar por un virus informático,
que se ha posado en nuestro ordenador, son
JOKES
programas inofensivos, la única finalidad que
tiene un Joke es jugarle una broma a los
usuario del sistema.
Mensajes engañosos que se difunden por
internet, intentando ganar la confianza de las
personas que acceden a estos, diciendo, o
mejor dicho, aportando datos sobre nuestro
HOAXES
ordenador, estos datos parecen ser verdad pero
no lo son, y diciéndonos varias cosas sobre
como eliminar la posible infección de nuestro
ordenador.
Aplicación o grupo de aplicaciones dedicadas
a la prevención, búsqueda, detección y
Antivirus
eliminación de programas malignos en
sistemas informáticos.
Herramienta de seguridad que controla el
FIREWALLS
tráfico de entrada/salida de una red.
Software que recopila información de un
ordenador y después transmite esta
SPYWARE información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Tipo de aplicación que se encarga de buscar,
ANTI-
detectar y eliminar spywares o espías en el
SPYWARE
sistema.
Un dialer es una aplicación que crea una
conexión a internet (u otra red) para
DIALERS
conectarse a través de una línea telefónica
analógica o una ISDN.
Mensajes no solicitados, no deseados o de
remitente desconocido, habitualmente de tipo
SPAM publicitario, enviados en grandes cantidades
que perjudican de alguna o varias maneras al
receptor.
Red de computadoras en la que todos o
algunos aspectos de ésta funcionan sin clientes
ni servidores fijos, sino una serie de nodos que
FICHEROS P2P se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la
red.
WEP cifra los datos en su red de forma que sólo el
destinatario deseado pueda acceder a ellos. Los cifrados
de 64 y 128 bits son dos niveles de seguridad WEP.
WEP codifica los datos mediante una "clave" de cifrado
antes de enviarlo al aire.
ENCRIPTACION
WEP/WPA WPA emplea el cifrado de clave dinámico, lo que
significa que la clave está cambiando constantemente y
hacen que las incursiones en la red inalámbrica sean
más difíciles que con WEP. WPA está considerado como
uno de los más altos niveles de seguridad inalámbrica
para su red

Un certificado digital es un documento digital


mediante el cual un tercero confiable (una
CERTIFICADO
autoridad de certificación) garantiza la
DIGITAL
vinculación entre la identidad de un sujeto o
entidad y su clave pública.
La firma digital hace referencia, en la
transmisión de mensajes telemáticos y en la
gestión de documentos electrónicos, a un
FIRMA método criptográfico que asocia la identidad
DIGITAL de una persona o de un equipo informático al
mensaje o documento. En función del tipo de
firma, puede, además, asegurar la integridad
del documento o mensaje.

Don Álvaro Robledano Don Nicolás Santamaría

También podría gustarte