Está en la página 1de 4

Universidad Regional de Guatemala.

Sede Escuintla.

Criminalística.

Catedra: Presentación Forense

Catedrática. Lcda. Alma Rojas.

Trabajo

GLOSARIO

( palabras )

Alumno

Carlos Javier Martínez Ruiz,

No Carnet 2019105.
Glosario
1) Hacking: se define, en términos generales, como la explotación de
vulnerabilidades en las redes y sistemas informáticos de una organización para
obtener acceso no autorizado u obtener el control de los archivos digitales.

2) Spam: se refiere a mensajes no solicitados y no deseados. Por lo general, los


mensajes de spam no vienen de otro teléfono. Principalmente provienen de
una computadora y se envían a tu teléfono mediante una dirección de correo
electrónico o una cuenta de mensajería instantánea.

3) Phishing: Es una técnica de ingeniería social que usan los ciberdelincuentes


para obtener información confidencial de los usuarios de forma fraudulenta y
así apropiarse de la identidad de esas personas. Los ciberdelincuentes envían
correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos
personales valiosos.

4) Metadatos: es qué son “datos acerca de los datos” y sirven para suministrar
información sobre los datos producidos. Los metadatos consisten en
información que caracteriza datos, describen el contenido, calidad,
condiciones, historia, disponibilidad y otras características de los datos.

5) Hardware: es el conjunto de las partes físicas que integran el cuerpo de un


sistema computarizado: las placas, circuitos, mecanismos y dispositivos
eléctricos, así como de procesamiento, soporte y conexión

6) Software: Conjunto de programas y rutinas que permiten a la computadora


realizar determinadas tareas.

7) Aplicaciones P2P: son aquellos programas que permiten a los usuarios de


Internet conectarse entre sí y compartir archivos que están en sus
ordenadores. Ejemplos de esta tecnología pueden ser programas como eMule,
Soulseek o BitTorrent, en la generación más avanzada.

8) Sabotaje informático: comprende todas aquellas conductas dirigidas a eliminar


o modificar funciones o datos en una computadora sin autorización, para
obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware
o en el software de un sistema.
9) Pesquisa: Información o indagación que se hace de algo para averiguar la
realidad de ello o sus circunstancias.

10) La evidencia digital la podemos clasificar en dos tipos: • Volátil: hace


referencia a información temporal, como la que reside en la memoria
principal (RAM). No volátil: hace referencia a memoria permanente tales como
discos duros, usb's, cd's, etc.; esta información se mantiene cuando se apaga
el equipo.

11) Hackers: personas expertas que poseen conocimientos informáticos


avanzados para acceder a un determinado sistema o dispositivo y realizar
modificaciones desde adentro, principalmente destinadas a la seguridad
informática y al desarrollo de técnicas para su mejora.

12) Tripwire: es una oferta cuyo objetivo es convertir la mayor cantidad de


nuevos leads que se acaban de suscribir, en nuevos clientes de la empresa.
Consiste en ofrecer productos con descuentos y ofertas atractivas que
cualquier persona interesada quisiera aprovechar y así convertirse
automáticamente en un comprador.

13) Bytes: es una unidad de datos en informática, que representa un grupo de


los bits que se puede utilizar para codificar un solo carácter (letra, número,
símbolo). El byte estándar consta de ocho bits, pero algunas arquitecturas
informáticas presentan bytes con más o menos de ocho bits.

También podría gustarte