Glosario de Términos de la A a la Z

Tema en 'Soft y Hard' comenzado por el_negro, 2/Jul/2007.

  1. el_negro

    el_negro Cuevino +1

    Ingreso:
    1/Dic/2005
    Mensajes:
    996
    Ubicación:
    En una casa con una puerta.
    Glosario de Términosde la A a la Z

    Ponemos a tu disposición este Glosario de Términos que esperemos te ayude a despejar cualquier incógnita y que te sirva para conocer un poquito más sobre Informática.

    A:

    ActiveX: Es un sistema de tecnologías de Microsoft que permite el contenido interactivo para el Web mundial. Desafortunadamente, los ajustes flojos de la seguridad de ActiveX del defecto en Internet Explorer pueden permitir que cualquier página web instale secretamente los controles de activeX automáticamente. Puesto que estos controles de activeX pueden hacer casi cualquier cosa (instalación incluyendo de software, tal como spyware), muchos los consideran una amenaza significativa de la seguridad.

    Adware: Normalmente se confunde este término con el de Spyware; la diferencia es que el Adware no recolecta información del equipo donde está instalado, sino que se limita a mostrar publicidad mientras que el usuario está utilizando una aplicación.

    B:

    BHO: (Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema. Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador.

    Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

    C:

    Cookies: Son pequeños archivos que generan sitios de Internet para facilitarnos la utilización de algunas paginas. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasión a la privacidad, aunque no siempre se utilizan para esto.
    Cuarentena: Consiste en proteger nuestro equipo dejando aislado a uno o varios archivos infectados con el propósito de poder desinfectarlos en próximas actualizaciones de nuestro producto antivirus si fuese posible

    G:

    Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.

    Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.

    H:

    Heurística: Método de revisión de archivos y/o memoria basado en la búsqueda de patrones de actividad que puedan considerarse como un virus. Normalmente utilizados para la detección de nuevas versiones de virus ya conocidos o familias de virus.

    Hijacker: Comúnmente llamado "Secuestrador de Navegador" al poder apoderarse de la pagina de inicio, de búsqueda, de error, etc.. de navegadores como Internet Explorer.

    Hoaxes: La palabra hoax viene del inglés y tiene dos interpretaciones. Por un lado, puede ser utilizado como un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como engaño, bulo o broma de mal gusto.

    J:

    Jokes: Los Jokes, o programas de broma, son aplicaciones inofensivas que simulan ser virus informáticos.

    K:

    Keylogger: (Capturadotes de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

    L:

    LSP: (Espías mediante sockets) El atacante introduce en el sistema del usuario un programa capaz de monitorizar, archivar y enviar a través de la conexión a Internet toda la información que el cliente envíe o reciba en su ordenador. También es un eficaz método para realizar fraudes de Pharming.

    M:

    Malware: Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc….

    P:

    Parches: También conocidos como actualizaciones (en inglés patches o updates), son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos.

    Pharming: El usuario cree estar accediendo a un Sitio Web mientras que está accediendo a otro. Esto se consigue mediante un mapeo de IP de una dirección a otra. Dicho mapeo puede ser realizado en el ordenador del usuario final, por envenenamiento de DNS o mediante las tecnologías (BHO y LSP).

    Phishing: Se utiliza el término "phishing" para referirse a todo tipo de prácticas de engañado mediante cualquier técnica de ingeniería social para enviar sus contraseñas de acceso a Sitios Web aparentemente propiedad del propio banco. Posteriormente el atacante recopila dicha información robando la mayor cantidad de dinero posible de la cuenta corriente del usuario.

    S:

    Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.

    Spam: Es llamado Spam al correo basura (e-mail), el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.

    Spyware: Son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

    T:

    ToolBar: (Barra de herramientas) Son pequeños programas que se adjuntan a nuestro navegador y nos proveen de funciones extras. Hay muchas barras de herramientas conocidas como la de Google, Yahoo, MSN pero al igual hay muchas que realizan funciones de espía como Alexa, Hotbar, WebSearch, Lop, etc..

    Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. A diferencia de los virus y gusanos los troyanos no se pueden reproducir por si mismos.

    V:

    Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.

    Fuente: http://www.forospyware.com/
     
    #1
    Última modificación: 2/Jul/2007
    A Nightshade le gusta esto.
  2. Nightshade

    Nightshade Revolution is coming...

    Ingreso:
    20/Abr/2006
    Mensajes:
    12.891
  3. el_negro

    el_negro Cuevino +1

    Ingreso:
    1/Dic/2005
    Mensajes:
    996
    Ubicación:
    En una casa con una puerta.
    esta bien o mal? si esta mal lo borro! aparte ayudo a los que entran al foro, no lo hago con mala intencion!
     
    #3
  4. ben_reilly

    ben_reilly Cuevino

    Ingreso:
    12/May/2007
    Mensajes:
    311
    Ubicación:
    Playa del carmen ;quintana roo Mexico
    ahh esta, chido, siempre es bueno saber un poco mas, a mi me agrada este tipo de cosas
     
    #4
  5. Nightshade

    Nightshade Revolution is coming...

    Ingreso:
    20/Abr/2006
    Mensajes:
    12.891
    Negro, todo bien (es más, ya te doy unos puntos de reputación :) ), pero siempre es importante colocar la fuente dela información ;)
     
    #5
  6. el_negro

    el_negro Cuevino +1

    Ingreso:
    1/Dic/2005
    Mensajes:
    996
    Ubicación:
    En una casa con una puerta.
    Bueno Gracias por la info, gracias! Ya la pongo a la fuente
     
    #6
  7. 5alv4

    5alv4 ※0※0※0※

    Ingreso:
    13/Jun/2006
    Mensajes:
    2.803
    Ubicación:
    0x66726565
    ya sabia la mayoria, pero igual esta bueno postaerlo, ademas despues hay ke ir agrandandolo entre todos y ahi si podes poner "fuente:la cueva"
     
    #7
  8. hernan13

    hernan13 "Vaquero de Mar"

    Ingreso:
    22/May/2006
    Mensajes:
    633
    Ubicación:
    En Isla Jambalayaaa!!
    lo que pasa es que es jodido hacer un glosario sobre informatica en gral, imaginate que sobre un tema especifico como redes, o programacion ya es jodido.. :D
     
    #8
  9. el_negro

    el_negro Cuevino +1

    Ingreso:
    1/Dic/2005
    Mensajes:
    996
    Ubicación:
    En una casa con una puerta.
    yo tenia otro de otra pag, pero no me decidia cual :D
     
    #9
  10. el_negro

    el_negro Cuevino +1

    Ingreso:
    1/Dic/2005
    Mensajes:
    996
    Ubicación:
    En una casa con una puerta.
    hagamos tu idea:roll:

    yo tenia otro de otra pag, pero no me decidia cual :D
     
    #10

Compartinos

Cargando...