Está en la página 1de 3

Vocabulario Significado

Es un software que tiene como objetivo infiltrarse en el sistema y/o daar


la computadora sin el conocimiento de su dueo, con finalidades muy
diversas, ya que en esta categora encontramos desde un troyano hasta un
Malware spyware. Esta expresin es un trmino general muy utilizado por
profesionales de la computacin para definir una variedad de software o
programas de cdigos hostiles e intrusivos
Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
Virus
Virus cdigo de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque tambin existen otros ms
inofensivos, que solo se caracterizan por ser molestos.
Un defecto de software ,es el resultado de un fallo o deficiencia durante el
proceso de creacin de programas de ordenador o computadora
(software). Dicho fallo puede presentarse en cualquiera de las etapas del
Bugs ciclo de vida del software aunque los ms evidentes se dan en la etapa de
desarrollo y programacin. Los errores pueden suceder en cualquier etapa
de la creacin de software
Es una pieza de software, un fragmento de datos, o una secuencia de
comandos con el fin de automatizar el aprovechamiento de un error, fallo
o vulnerabilidad, a fin de causar un comportamiento no deseado o
imprevisto en los programas informticos, hardware, o componente
electrnico (por lo general computarizado). Con frecuencia, esto incluye
Exploits cosas tales como la violenta toma de control de un sistema de cmputo o
permitir la escalada de privilegios o un ataque de denegacin de servicio.
El fin del Exploit puede ser violar las medidas de seguridad para poder
acceder al mismo de forma no autorizada y emplearlo en beneficio propio
o como origen de otros ataques a terceros.
Es cualquier persona que viola la seguridad de un sistema informtico y
Crackers realiza la intrusin con fines de beneficio personal o para hacer dao.
Gente apasionada por la seguridad informtica. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
Hacker comunicacin como Internet pero tambin incluye a aquellos que depuran
y arreglan errores en los sistemas y a los de moral ambigua.
Personas capaces de penetrar en bases de datos de centros clave que
Pirata informtico practican habitualmente la copia ilegal de software, tanto en el terreno
domstico como en el mbito empresarial. Trabajan por dinero.
Es un tipo de software que se encarga de registrar las pulsaciones que se
realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a
Keylogger travs de internet.
Suele usarse como malware, permitiendo que otros usuarios tengan acceso
a contraseas importantes, como los nmeros de una tarjeta de crdito, u
otro tipo de informacin privada que se quiera obtener.
Arte o ciencia de cifrar y descifrar informacin mediante tcnicas
especiales y se emplea frecuentemente para permitir un intercambio de
Criptografa mensajes que slo puedan ser ledos por personas a las que van dirigidos y
que poseen los medios para descifrarlos.
(Sistema de Alimentacin Ininterrumpida)es un dispositivo que gracias a
sus bateras, puede proporcionar energa elctrica tras un apagn a todos
los dispositivos que tenga conectados.
Los SAI dan energa elctrica a equipos llamados cargas crticas, como
SAI pueden ser aparatos mdicos, industriales o informticos que, como se ha
dicho antes, requieren tener siempre alimentacin y que sta sea de
calidad, debido a la necesidad de estar en todo momento operativos y sin
fallos.
Es un malware que tiene la propiedad de duplicarse a s mismo. Los
gusanos utilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de
GUSANO programas, sino que reside en la memoria y se duplica a s mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
Software malicioso que bajo una apariencia inofensiva se ejecuta de
manera oculta en el sistema y permite el acceso remoto de un usuario no
autorizado al sistema. Un troyano no es un virus informtico, las
TROYANO principales diferencias son que los troyanos no propagan la infeccin a
otros sistemas por si mismos y necesitan recibir instrucciones de un
individuo para realizar su propsito.
Es una secuencia especial dentro del cdigo de programacin mediante la
cual el programador puede acceder o escapar de un programa en caso de
BACKDOORS emergencia o contingencia en algn problema. Estas puertas tambin
pueden ser utilizadas para fines maliciosos y espionaje.
Es cualquier programa que automticamente se ejecuta, muestra o baja
ADWARE publicidad web al computador despus de instalado el programa o
mientras se est utilizando la aplicacin.
Elemento emergente que se utiliza generalmente dentro de terminologa
POP-
POP-UP Web.
Su objetivo es crear algn efecto molesto o humorstico como una broma.
JOKES Es el tipo de malware que menos dao produce sobre el ordenador.
Mensajes de correo electrnico engaosos que se distribuyen en cadena.
HOAXES De esta forma las personas que han enviado el correo consiguen el correo
electrnico de muchas personas.
Nacieron como una herramienta simple cuyo objetivo era detectar y
Antivirus eliminar virus informticos
Es una parte de un sistema o una red que est diseada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de dispositivos
Firewalls configurados para permitir, limitar, cifrar, descifrar, el trfico entre los
diferentes mbitos sobre la base de un conjunto de normas y otros
criterios.
Es un programa, dentro de la categora malware, que se instala
Spyware furtivamente en una ordenador para recopilar informacin sobre las
actividades realizadas en ella. La funcin ms comn que tienen estos
programas es la de recopilar informacin sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero tambin se
han empleado en organismos oficiales para recopilar informacin contra
sospechosos de delitos, como en el caso de la piratera de software.
Es una utilidad que permite eliminar el spyware y otras amenazas
similares de la seguridad y la privacidad. Esto incluye desde simples
Anti-
Anti-spyware registros de uso, pasando por modificaciones del navegador y
transcriptores de actividad, hasta el adware y el spyware.
Se trata de un programa que marca un nmero de telfono de tarificacin
especial usando el mdem, estos NTA son nmeros cuyo coste es superior
Dialers al de una llamada nacional. Estos marcadores se suelen descargar tanto
con autorizacin del usuario (utilizando pop-ups poco claros) como
automticamente.
Mensajes no solicitados, no deseados o de remitente desconocido,
Spam habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y
que se comete mediante el uso de un tipo de ingeniera social
Phishing caracterizado por intentar adquirir informacin confidencial de forma
fraudulenta (como puede ser una contrasea o informacin detallada
sobre tarjetas de crdito u otra informacin bancaria)
Fragmento de informacin que se almacena en el disco duro del visitante
de una pgina web a travs de su navegador, a peticin del servidor de la
Cookies pgina. Esta informacin puede ser luego recuperada por el servidor en
posteriores visitas.
Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene
una serie de nodos que se comportan simultneamente como clientes y
Ficheros P2P servidores de los dems nodos de la red. Cada nodo puede iniciar, detener
o completar una transaccin compatible. Contrasta con el modelo cliente-
servidor.
Una encriptacin WEP es un tipo de cifrado que se encarga de cifrar la
informacin que vamos a transmitir entre dos puntos de forma que solo la
sea posible tener acceso a ellos e interpretarlos a aquellos puntos que
tengan la misma clave.
Encriptacin WEP/WPA Hay otro tipo de encriptacin, llamada encriptacin WPA, cuya finalidad
es la misma (evitar intrusiones en nuestra red Wifi), pero que actua de
diferente forma y es bastante ms segura. El mayor inconveniente es que
no son muchos los dispositivos Wifi que la soportan.
Es un documento digital mediante el cual un tercero confiable (una
Certificado digital autoridad de certificacin) garantiza la vinculacin entre la identidad de
un sujeto o entidad y su clave pblica
Hace referencia, en la transmisin de mensajes telemticos y en la gestin
de documentos electrnicos, a un mtodo criptogrfico que asocia la
Firma digital
digital identidad de una persona o de un equipo informtico al mensaje o
documento. En funcin del tipo de firma, puede, adems, asegurar la
integridad del documento o mensaje.

Firma:

También podría gustarte