Glosario de Informatica V 1.0

Hardware, software, nuevas tecnologías y todo lo que entre en el mundo de la computación y la red de redes...
Avatar de Usuario
[~ShiroSwan~]
De turno con Acerón
De turno con Acerón
Mensajes: 5152
Registrado: Sab Abr 08, 2006 6:14 pm

Glosario de Informatica V 1.0

Mensajepor [~ShiroSwan~] »

Bueno hago este tema
para crear un gran glosario informatico
en su version 1 ya que faltan algunos terminos.



A)
Acceso remoto:
Acción de usar una máquina a la que no tenemos acceso físico mediante una utilidad o programa para este fin. El motivo más común para realizar esta acción es administrar los recursos de un sistema remoto. Esta mecánica no es adecuada, y por lo tanto no debe ser confundida con, compartir archivos o transferirlos entre sistemas.

La mecánica más común para esta actividad es mediate una VPN (Virtual Private Network o Red Privada Virtual).

Entre los programas usados para este fin tenemos: RealVNC, TightVNC, PCAnywhere y la opción de "escritorio remoto" del NetMeeting.





ActiveX:
Tecnología diseñada por Microsoft para el intercambio de información entre dos aplicaciones diferentes. Surgió de la combinación de dos tecnologías previas, OLE (Object Linking and Embedding - Inserción y vinculación de objetos) y COM (Common Object Model - Simulación de objetos comunes).

Esta tecnología tiene varios usos prácticos, entre ellos, los ActiveX Controls (Controles ActiveX).



ActiveX Controls (Controles ActiveX):
ActiveX Controls (Controles ActiveX):
Es un conjunto de reglas que indican como dos determinadas aplicaciones deben intercambiar información, en este caso, una de las aplicaciones, es un navegador, el cual descarga y ejecuta el ActiveX.

Los controles ActiveX pueden ser escritos en multitud de lenguajes, entre los que encontramos C, C++, C#, Visual Basic, Java, etc.




Adjunto
Adjunto:
Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa.



Administrador
Administrador:
Persona que se encarga de la gestión de equipos y redes en una determinada organización.
Usuario principal de Windows en los sistemas basados en el núcleo NT, entre los que encontramos Windows 2000, Windows XP y Windows 2003. Este usuario tiene, por defecto, los más altos privilegios a los que una persona puede acceder en condiciones normales.





Adware
Adware:
Programa que es licenciado al usuario a condición de que acepte la publicidad que viene incorporada en vez de pagar por el.
Tipo de spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Esta publicidad suele mostrarse al usuario mediante el uso de un navegador.

La segunda acepción es la distorsión que diversas empresas hicieron de un sistema legítimo de distribución de software de forma gratuita.

Entre los primeros programas que popularizaron esta mecánica, la original no distorsionada, tenemos al navegador Opera y al gestor de desargas GetRight.




Agp
Agp:
Acrónimo de Advanced Graphics Port o Puerto Avanzado para Gráficos. Es un tipo de ranura exclusiva para las tarjetas gráficas. Sus prestaciones son superiores a las conexiones PCI. Las versiones que existen son: AGP 1x / 2x / 4x / 8x.



Agujero de Seguridad
Agujero de Seguridad: Un agujero de seguridad, o una vulnerabilidad, es un error en una aplicación o sistema operativo por el cual se compromete de alguna manera la seguridad del equipo donde se está ejecutando dicho programa vulnerable.

Si un usuario malicioso se aprovecha de un agujero de seguridad, puede causar graves daños en un equipo, dependiendo el alcance de la vulnerabilidad.




Alpha
Alpha:
Una de las primeras versiones de un programa antes de alcanzar el nivel estable de lanzamiento al público en general. Las versiones alpha (alfa) de los programas no deben ser usadas por personas que no sepan mucho del sistema operativo y del programa en si mismo ya que pueden ocasionar comportamientos extraños e impredecibles.
Evolución de la sere VAX de DEC, su desarrollo dió paso a los SPARC





Analisis Heuristico
Analisis Heuristico:
Sistema de análisis basado en la suposición de comportamientos en vez de contrastar fragmentos de código con patrones previamente conocidos como nocivos.

El análisis heurístico aplicado a antivirus busca nuevas especies de virus que se comporten de forma no preestudiada en especies anteriormente encontradas, permitiendo así, detectar nuevos virus antes de que se expandan y distribuyan por las redes.

Esta mecánica es útil para prevenir infecciones desconocidas, sin embargo, debe usarse con cuidado ya que aumenta las falsas alrmas de los antivirus. Como usuario, al encontrar un aviso de un archivo infectado con un tipo de virus desconocido o nuevo, debemos enviarlo a la empresa del antivirus para que lo analicen adecuadamente y si realmente es un virus, desarrollen la forma de limpiarlo.

Ancho de banda:
Forma figurativa de referirse a la cantidad de información que pueden moverse por los canales de datos en tecnologías de transmisión superiores al RDSI (Red Digital de Servicios Integrados). Actualmente, este término se aplica comunmente a las variantes de ADSL (Asymmetric Digital Suscriber Line - Linea asimétrica digital del suscriptor).

La unidad de medida habitual de ancho de banda es el Kbps (Kilo bits per second - Kilo bits por segundo). 1 Kbps equivale a 1.000 bits por segundo. No debe confundirse con KBps (KiloBytes per second - Kylobytes por segundo), que equivale a 1024 bytes por segundo.


Antirastreo:
(En inglés Anti-debug/Anti-debugger) Se trata del conjunto de técnicas que los diseñadores de virus emplean para evitar ser investigados

Anti-Spyware: Es un programa desarrollado para el ámbito de la seguridad informática, el cual protege a los usuarios de programas maliciosos, tales como (Spywares, Adwares, Hijackers, entre otros Malwares), que voluntaria o involuntariamente se instalan en la computadora, detectándolos y eliminándolos de la misma.

Antivirus: Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Archivo Hosts:
Es un archivo de texto que se utiliza para resolver nombres de dominio en direcciones IP de forma local, es decir, una libreta de direcciones. Fue concebido en tiempos en que sólo había unos pocos dominios que se enviaban en una lista (archivo hosts) todos ellos con sus respectivas Ips y para resolver nombres de dominio en redes locales (LAN).

ASCII:
(American Standard Code for Information Interchange) Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representadas por un dígito binario de 7 posiciones.

Auditoría:
Proceso sistemático, independiente y documentado para evaluar de manera objetiva las prestaciones de un sistema con el fin de determinar e que se cumplen los requisitos previamente especificados por la norma, política o regla contra la que se audita.

Autenticación:
A) Procedimiento de comprobación de la identidad de un usuario.

B) Servicio de seguridad que se puede referir al origen de los datos o a una entidad homóloga. Garantiza que el origen de datos, o entidad homóloga, son quienes afirman ser (ISO 7498-2).

Avatar:
Es la representación gráfica de un usuario en entornos virtuales de red (salas de chat, foros, etc). Suele ser una caricatura, un dibujo, una animación o cualquier otro que lo represente.

----------------------------------------------------------------------------------
B)
Backdoor: Puerta trasera. Permite a un usuario aislado ingresar sin autorización a otros sistemas por medio de la instalación de un sistema de acceso considerado virus, permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin que el usuario este enterado de lo que sucede en su ordenador.


Base de Datos:
Grupo de datos estructurado para facilitar su consulta y posterior tratamiento.




Beta:
La versión beta de un producto se refiere a una versión de pruebas. Esta versión del programa o aplicación no está completamente depurada y, por lo tanto, no puede ser comercializada.

Las versiones beta de un producto se lanzan antes de la liberación de la versión definitiva con el objetivo de que el producto pueda ser probado, testeado, a gran escala y permitir a la gente utilizar nuevas herramientas lo más pronto posible.

Este grupo de personas (betatesters o probadores beta) evalúan el software en búsqueda de errores e irregularidades en el funcionamiento del programa antes de que salga al mercado la versión final. El número de versión de estas aplicaciones suele estar acompañado de una b que indica el estado de beta. Actualmente muchas aplicaciones lanzan sus versiones beta al público para que sean probadas por estos.



BHO: (Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema.

Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador.




BIOS:
(Basic Input / Output System) Identifica al software o conjunto de programas que arrancan el ordenador (antes de encontrarse un disco de sistema) cuando se pulsa el botón de encendido. La BIOS, este programa, se encuentra siempre en la memoria principal, pero no en la RAM (Random Access Memory) pues al apagar el ordenador se borraría, sino en la ROM (Read Only Memory - Memoria de Sólo Lectura), cuyo almacenamiento es permanente.



Bit:
Binary digit) Es la unidad más pequeña de la información digital con la que trabajan los sistemas informáticos, puede tener dos estados "0" o "1". La unión de 8 bits da lugar a un byte.



Blindaje:
(En ingés Armouring) Técnica de autoprotección utilizada por algunos virus para impedir que los programas de depuración puedan abrir los ficheros infectados y analizar su contenido.



Bomba de e-mail:
(En inglés Mailbomb) Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.


Bomba de Tiempo:
(En inglés Time Bomb) Programa malicioso que se activa en una determinada fecha. Esta técnica la utilizan muchos virus como mecanismo de activación.



Bomba Lógica:
(En inglés Logic Bomb) Programa malicioso que se ejecuta cuando existen condiciones especificas para su activación. Esta técnica la utilizan muchos virus como mecanismo de activación.

Bot:
Tipo de troyano con el que el atacante se hace con el control de nuestro ordenador, habitualmente para atacar a otros ordenadores (lanzar ataques de denegación de servicios en forma distribuida, enviar correo electrónico no solicitado, etc.)

Los bots son propagados a través de Internet empleando un gusano como transporte, envíos masivos de ellos a través de correo electrónico o aprovechando vulnerabilidades en navegadores.




Bps:
Es una abreviación de bits per second, bits por segundo, una medida de la velocidad a la cual son transmitidos los datos. Bps se utiliza normalmente para describir la velocidad de los modems o la velocidad de una conexión digital.


Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.



Búfer:
Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.


Bug: Un error de software (computer bug en inglés), es el resultado de una falla de programación introducida en el proceso de creación de programas de ordenador o computadora (software).

El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870



Byte:
Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.

-------------------------------------------------------------------------
C)
Caché:
Es un tipo de memoria R.A.M. perteneciente a la familia de las memorias Volatiles(se borra la informacion si se apaga el computador), que guarda una copia de la informacion que es usada con mayor frecuencia por el C.P.U. o microprocesador.



Careware:
Careware, también conocido como charityware, helpware o goodware, es un método de distribución de software que sugiere al usuario que done dinero voluntariamente a una institución de caridad en concreto.



Certificado digital:
Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet.Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.



Chat:
Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo



Códec:
Son programas que permite comprimir y descomprimir vídeo y audio digital.

Su finalidad es obtener un almacenamiento substancialmente menor de la información de audio/video. Esta se comprime en el momento de guardar la información hacia un archivo y se descomprime, en tiempo real, en el momento de la visualización. Se pretende, por otro lado, que éste sea un proceso transparente para el usuario, es decir, que éste no intervenga o lo haga lo menos posible

Lista de codecs falsos:
La nueva modalidad de infección de los Malwares de la familia PSGuard es por medio de "Falsos Codecs" que simulan ser legítimos y son ofrecidos en miles de sitios web para su descarga al intentar ver un video.

Si se descarga el falso Codec automáticamente su equipo quedara infectado mostrando síntomas clásicos del Malwares.psguard.

Ultimas inclusiones: PornoPlayer (7-6-07), Video ActiveX Access (7-6-07), Image ActiveX Access (7-6-07), MovieBox (12-4-07), MovieCommander (12-4-07), NewMediaCodec (12-4-07), PrivateVideo (12-4-07), SiteEntry (12-4-07), Video Access ActiveX Object (2-3-07), MediaCodec2006 (2-3-07), HifiCodec (2-3-07), VideoBox (29-1-07),

Ultima Actualización: - 7 de Junio del 2007 - 72 aplicaciones:

Brain Codec
DirectVideo
DVDAccess
Dvd Codec
EliteCodec
Emcodec
eMedia Codec
FreeVideo
Gold Codec
HifiCodec
HQ Codec
iCodecPack
Image ActiveX Access
Image ActiveX Object
iMediaCodec
IMCodec
IntCodec
iVideoCodec
JPEG Encoder
LightCodec
KeyCodec
Media-Codec
MediaCodec
MediaCodec2006
MedCodec
MMediaCodec
Movie Codec
MovieBox
MPCODEC
MovieCommander
NewMediaCodec
Newvidscodec
nvidcodec
PCODEC
Perfect Codec
PlayerCodec
PornoPlayer
PowerCodec
PornPass Manager
PornMag Pass
PrivateVideo
QualityCodec
SiteEntry
Silver Codec
SiteTicket
SoftCodec
strCodec
Super Codec
svideocodec
TrueCodec
TVCodec
VaxObject
v-codec
VCodec2007
Vccodec
VidCodecs
VideosAccess
Video ActiveX Access
Video ActiveX Object
Video Access ActiveX Object
VideoCompressionCodec
VideoBox
VideoKeyCodec
Videoscash
VideosCodec,
vidscodec
WinMediaCodec
WMcodec
X Password Generator
X Password Manager
ZipCodec
Zcodec

:idea: Recuerden que si para ver algún video les exige bajar alguno de estos codecs no lo hagan y en caso de que ya lo hayan hecho y quieran desinfectar su PC pueden usar nuestra herramienta gratuita llamada DelPSGuard


Código:
Contenido de los ficheros de un virus -código del virus, escrito en un determinado lenguaje de programación-. También hace referencia a los sistemas de representación de información.En sentido estricto, puede definirse como conjunto de normas sistemáticas que regulan unitariamente una materia determinada, o combinación de signos que tiene un determinado valor dentro de un sistema establecido.



Código Fuente:
El código fuente es un conjunto de líneas que conforman un bloque de texto, escrito según las reglas sintácticas de algún lenguaje de programación destinado a ser legible por humanos.
Normalmente está destinado a ser traducido a otro código, llamado código objeto, ya sea lenguaje máquina nativo para ser ejecutado por una computadora o bytecode para ser ejecutado por un intérprete.
Este proceso se denomina compilación y permite la realización de programas.
El proceso de formateado del código fuente para ayudar a su legibilidad se denomina estilo de programación.



Código malicioso:
(En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado.


Contador de programa
Registro interno del computador en el que se almacena la dirección de la última instrucción leída. De esta manera el computador puede saber cuál es la siguiente instrucción que debe ejecutar.


Contraseña: Una contraseña (password en inglés) o clave, es una forma de autenticación que utiliza una información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave, si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.


Controlador
Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para usarlo.

Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.



Cookies: Son pequeños archivos que generan los sitios de Internet para facilitarle al usuario la utilización de algunas páginas. Existen componentes Adware y Spyware que revisan o archivan cookies para recopilar información que un usuario nunca desearía revelar o para facilitar el ingreso donde nunca buscaría ingresar.



Cortafuegos: Se trata de un mecanismo de protección, el cual puede ser construido mediante software, hardware o ambos. Su función es proteger un equipo o conjunto de ellos mediante el análisis de paquetes de datos entrantes y salientes.

Existen Cortafuegos que trabajan directamente a nivel de puertos de comunicaciones, permitiendole al usuario autorizar o no la utilización de éstos por parte de aplicaciones o servicios.

Otros, utilizan reglas para determinar que información debe transitar desde y hacia el equipo en cuestión.

Actualmente es considerado como uno de los medios mas seguros para la protección de equipos dada su alta dificultad de evasión por parte del atacante.


Cracker: Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

El término deriva de la expresion "criminal hacker", y fue creado alrededor de 1985 por contraposicion al termino hacker, en defensa de estos últimos por el uso incorrecto del término.

Se considera que la actividad de esta clase de cracker es dañina e ilegal.

También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa.

No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o harware legítimamente, aunque la distribución de los cracks pudiera serlo.



Craquear: Es el hecho de copiar y/o utilizar software comercial ilegalmente rompiendo las distintas técnicas de protección o registro que utilicen.



Criptografía:

a) Diseño de procedimientos para cifrar los mensajes, de forma que si son interceptados no se pueda saber su contenido.

b) Disciplina que estudia los principios, métodos y medios de transformar los datos con objeto de ocultar la información contenida en los mismos, detectar su modificación no autorizada y prevenir su uso no permitido.



Cuarentena: Una función de protección de nuestro ordenador que nos permite dejar sin efecto a archivos que puedan estar infectados, hasta que nuestros sistemas de seguridad tengan una nueva actualización para poder desinfectarlos.
---------------------------------------------------------------------------
D)
DDoS:
(En inglés DDoS, Distributed Denial-of-Service) No se debe confundir con DOS (Disk Operating System).

Un ataque de Negación de servicio (DDoS) no es un virus pero es un método que utilizan los hackers para evitar o negar el acceso de usuarios legítimo a un equipo.

Los ataques DDoS se ejecutan típicamente usando herramientas DDoS que envían muchos paquetes con peticiones a un servidor de Internet (generalmente servidor Web, FTP o de correo), lo cual agota los recursos del servidor, haciendo el sistema inutilizable. Cualquier sistema que esté conectado a Internet y equipado con servicios de red TCP está expuesto a un ataque.

Por ejemplo, imagínese que un hacker crea un programa que llama a un negocio de pizzas. El negocio de pizzas contesta al teléfono, pero aprende que es una llamada falsa. Si el programa repite esta tarea continuamente, evita que clientes legítimos ordenen una pizza porque la línea telefónica está ocupada. Esto es una negación de servicio, y es análogo a un ataque del DDoS.

Pasado a la informática se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por un saturamiento en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.

Defacement
Defacement: El defacement es una manera de hacking malicioso en el cual un portal Web está siendo dañando. El hacker borra todo el contenido del sitio web en cuestión e ingresa datos que no son apropiados, de carácter social o de política.



Defensa proactiva:
Nueva tecnología implementada en Antivirus como Kaspersky.

La defensa proactiva se basa en comportamiento, una vez que ni las firmas, ni la capacidad heurística han detectado nada.

Tiene cuatro componentes:
Previene comportamientos tipo Rootkits, eylogger.
Control de aplicaciones. Ver si cambian, se ejecutan en segundo planto...
Control de macros de office
Vigilante del registro que controla los cambios que hay en claves importantes del registro.

*Nota* La heurística se basa en firmas y en que un nuevo virus se parece a uno anterior.




Delphi
Es un lenguaje de programación y un entorno de desarrollo rápido de software diseñado para la programación de propósito general con enfásis en la programación visual. Es producido comercialmente por la empresa estadounidense Borland Software Corporation. En sus diferentes variantes, permite producir ejecutables binarios para Windows y Linux; y también para la plataforma .NET de Microsoft.


Demo:
Es un tipo de licencia de uso de software y la descripción de las condiciones del mismo: demostrativo. Es una versión restringida; se puede apreciar el funcionamiento de los diferentes comandos (no siempre todos), y por lo general no tiene fecha de expiración. Suelen facilitar la ejercitación, pero impiden el guardado del resultado.



Denegación de servicio:
(En inglés DDoS, Distributed Denial-of-Service) No se debe confundir con DOS (Disk Operating System).

Un ataque de Negación de servicio (DDoS) no es un virus pero es un método que utilizan los hackers para evitar o negar el acceso de usuarios legítimo a un equipo.

Los ataques DDoS se ejecutan típicamente usando herramientas DDoS que envían muchos paquetes con peticiones a un servidor de Internet (generalmente servidor Web, FTP o de correo), lo cual agota los recursos del servidor, haciendo el sistema inutilizable. Cualquier sistema que esté conectado a Internet y equipado con servicios de red TCP está expuesto a un ataque.

Por ejemplo, imagínese que un hacker crea un programa que llama a un negocio de pizzas. El negocio de pizzas contesta al teléfono, pero aprende que es una llamada falsa. Si el programa repite esta tarea continuamente, evita que clientes legítimos ordenen una pizza porque la línea telefónica está ocupada. Esto es una negación de servicio, y es análogo a un ataque del DDoS.

Pasado a la informática se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por un saturamiento en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.



Dialer: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer).



Dirección IP: El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.



Archivo DDL:
Ejecutan acciones o rutinas de uso frecuente en Windows, y un mismo archivo DLL puede ser usado por varios programas al mismo tiempo (como el Kernel32.dll). Por ejemplo el procesador de palabras, la hoja de cálculo y otros programas pueden usar un mismo archivo DLL para desplegar el cuadro diálogo Abrir, cada vez que usted usa el comando Abrir.

Gracias a ese esquema modular, hay muchas funciones que los creadores de software no tienen que incluir en sus programas; cuando un programa necesita enviar un documento a la impresora, simplemente llama el archivo DLL respectivo para que este cargue y ejecute la tarea. De esa forma, los programas son más pequeños y se ahorra espacio en el disco duro.

El hecho de que estos módulos de rutinas (Archivos DLL) no sean parte de programas, sino que se guardan como archivos independientes, también optimiza el uso de la memoria RAM. Un DLL se carga en la memoria RAM y se ejecuta únicamente cuando un programa lo llama para que realice una función, mientras que otros módulos de rutinas que sí hacen parte del programa permanecen cargados en la memoria mientras trabaja con un programa.

Windows incluye muchos archivos DLL que son usados por otros programas (la mayoría en la carpeta c:\windows\system). Pero algunos programas también instalan sus propios archivos DLL (y generalmente los colocan en la carpeta del disco duro en la que está guardado dicho programa).




Dma
(Direct Memory Access) Permite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal. Es una característica esencial en todos los ordenadores modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones.

Dominio:
Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. Comprenden una red de computadoras que comparten una característica común, como el estar en el mismo país, en la misma organización o en el mismo departamento. Cada dominio es administrado por un servidor de dominios. Los dominios se establecen de acuerdo al uso que se le da a la computadora y al lugar donde se encuentre. Los más comunes son .com, .edu, .net, .org y .gov; la mayoría de los países tienen su propio dominio, y en la actualidad se están ofreciendo muchos dominios nuevos debido a la saturación de los dominios .com.



Dos
Es una familia de sistemas operativos para PC. El nombre son las siglas de Disk Operating System (sistema operativo de disco). Fue creado originalmente para computadoras de la familia IBM PC, que utilizaban los procesadores Intel 8086/8088 de 16 bits, siendo el primer sistema operativo popular para esta plataforma. Tenía una interfaz de línea de comandos vía su intérprete de comandos, command.com.
Existen varias versiones de DOS. El más conocido de ellos es el MS-DOS, de Microsoft (de ahí las iniciales MS). Otros sistemas son el PC-DOS, DR-DOS y, más recientemente, el FreeDOS.
Con la aparición de los sistemas operativos gráficos, del tipo Windows, el DOS ha ido quedando relegado a un segundo plano.



Dropper: Llamado cuentagotas. Es un fichero que al ejecutarse "gotea" o dispersa un virus. Un fichero "dropper" puede crear un virus e infectar el ordenador al ejecutarse. Cuando un "dropper" es escaneado por un antivirus, generalmente no se detectará un virus, porque el código viral no ha sido creado todavía. El virus se crea en el momento que se ejecuta el "dropper".

------------------------------------------------------------------------------------
E)
EICAR:
(European Institute of Computer Anti-Virus Research)Institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.



Ejecutable:
Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir, visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones "EXE" Y "COM".



Encriptar: Es la acción de proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse "texto cifrado".



Enlace:
(En inglés Link) Elemento de conexión que aparece en documentos de hipertexto en forma de texto subrayado y de distinto color o en forma de imagen o botón. Pinchando sobre ellos con el puntero del ratón, el usuario se conectará (saltará o accederá) a otra página diferente o a una sección de la misma página en la que ya se encontraba.



Ensambladores:
En un lenguaje ASSEMBLER (ensamblador o compiladores) toman las instrucciones, las colocan una detrás de otra en lenguaje máquina, calculan las direcciones relativas de cada campo o etiqueta y dan como resultado un programa en código máquina que se llama código objeto.
Este programa posteriormente se carga en una posición de memoria de la máquina y ese cargador le suma a las direcciones relativas el valor de la dirección de carga con lo cual tenemos un programa listo para ejecutarse, a este programa se le llama absoluto. Todos los ensambladores que existen para el Spectrum, dan como resultado un programa absoluto.



Entorno restringido:
(En inglés Sandbox) Mecanismo de protección utilizado en algunos lenguajes o entornos de programación que limita el acceso que tiene un programa a los recursos del sistema. Un recinto restringe un programa a una serie de privilegios y comandos que le dificultan o imposibilitan el causar algún daño a la información del usuario.



Escanear -puertos, direcciones IP:
Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado.
---------------------------------------------------------------------------------
F)
Falso Positivo: Se le llama así cuando un programa Anti-Virus, Anti-Spyware o similar, detecta un archivo legitimo como infectado.

Los creadores de Malwares cada día utilizan procesos muy sofisticados para que las aplicaciones puedan fallar.



FAQ:
(Frequently Asked Questions) Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han sido contestadas.


FAT:
(File Allocation Table) Tabla de Asignación de Ficheros. Representa una sección del disco en la cual se almacenan las direcciones donde se encuentran los ficheros contenidos o guardados en dicho disco. Esta tabla se encuentra localizada en el Boot o sector de arranque del disco.



Fichero:
Hace referencia a la información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada usuario (textos, imágenes, bases de datos, hojas de cálculo,...,etc.). Cada uno de ellos se caracteriza por tener un nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros ejecutables, programas), TXT y DOC (ficheros de texto),..., etc.



Fichero binario:
Es una sucesión de bytes, uno tras otro, que puede almacenar cualquier tipo de información (texto, imágenes...y cualquier tipo de datos) . Estan formados por unos y ceros.



Fichero de proceso por lotes (.bat o batch):
Los ficheros de proceso por lotes o ficheros Batch se caracterizan por tener extensión BAT. Son ficheros de texto que contienen comandos de MS/DOS, uno por cada línea escrita. Cuando se ejecuta este tipo de ficheros, cada una de las líneas en él escritas se va ejecutando de forma secuencial. Un fichero muy importante de este tipo es el AUTOEXEC.BAT, el cual se encuentra siempre en la raíz del disco duro y se ejecuta automáticamente cuando el ordenador arranca, cargando una serie de controladores y programas.



Ficheros SCR:
Ficheros de Script cuya extensión es SCR y sirven para determinar los parámetros ('condiciones') con los que se deben ejecutar unos determinados programas. Permiten iniciar un programa con unas pautas fijadas de antemano.



Firewall: Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. La configuración correcta de cortafuegos se basa en conocimientos considerables de los protocolos de red y de la seguridad de la computadora. Errores pequeños pueden dejar a un cortafuego sin valor como herramienta de seguridad.



FireWire:
Es un tipo de canal de comunicaciones externo caracterizado por su elevada velocidad de transferencia, empleado para conectar PCs y periféricos a otros PCs.



Firma electrónica:
Código encriptado que se usa en las redes de comunicaciones para autenticar la identidad del usuario emisor y la propiedad de un documento en circulación.


Formateo / Formatear:
Borrar por completo la información existente en un dispositivo de almacenamiento. También se puede dar formato a una unidad de disco para eliminar todo su contenido o escribir un sistema de ficheros en dicha unidad de disco.



Formato:
Es la representación de los datos, su finalidad es proporcionar a los sistemas de tratamiento, la información necesaria para que las aplicaciones o programas puedan ejecutar o visualizar los datos codificados.



FTP:
(En inglés File Transfer Protocol) Utilidad que permite extraer documentos, programas y otros datos contenidos en Internet, anónimamente y sin necesidad de códigos, contraseñas u otros sistemas de seguridad que limiten el acceso.
----------------------------------------------------------------------------------
G)
GIF:
(En inglés Graphics Interchange Format) Formato binario de archivos que contienen imágenes. Este formato es utilizado por su alta capacidad de compresión de la información de una imagen.



Gráfico publicitario:
(En inglés Banner) Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante.



GSM:
(Global System for Mobile communication) Sistema Global para comunicaciones Móviles. Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Administraciones Publicas y empresas. Permite la transmisión de voz y datos.



Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.



Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.
----------------------------------------------------------------------------------
H)
Hacker: Hacker (del inglés hack, recortar), también conocidos como "white hats" (sombreros blancos) o "black hats" (sombreros negros), según una clasificación de sus acciones (según sean sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un experto (ver: Gurú) en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc.

El glider, emblema hackerSu entendimiento es más sofisticado y profundo respecto a los sistemas informáticos, ya sea de tipo hardware o software. Se suele llamar hackeo y hackear a las obras propias de un hacker.



Hacking: Acción de piratear sistemas informáticos y redes de telecomunicación.



Heurística: Método de revisión de archivos y/o memoria basado en la búsqueda de patrones de actividad que puedan considerarse como un virus. Normalmente utilizados para la detección de nuevas versiones de virus ya conocidos o familias de virus.



Hijacker: (Secuestradores del Navegador) es el software encargado de cambiar la pagina de inicio de cualquier navegador, no dejando al usuario la posibilidad de cambiarlo.



Hipertexto:
Documento digital que rompe la estructura lineal de un texto mediante 'enlaces', también llamados 'Vínculos' o 'Hipervínculos', que permiten saltar a otros temas relacionados, donde encontrar información ampliada. Las páginas Web de Internet son un ejemplo claro de Hipertexto.


Hoaxes: La palabra hoax viene del inglés y tiene dos interpretaciones. Por un lado, puede ser utilizado como un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como engaño, bulo o broma de mal gusto.



HTML:
El HTML, acrónimo inglés de HyperText Markup Language (lenguaje de marcas hipertextuales), lenguaje de marcación diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web. Gracias a Internet y a los navegadores del tipo Internet Explorer, Opera, Firefox o Netscape, el HTML se ha convertido en uno de los formatos más populares que existen para la construcción de documentos y también de los más fáciles de aprender.
HTML es una aplicación de SGML conforme al estándar internacional ISO 8879. XHTML es una reformulación de HTML 4 como aplicación XML 1.0, y que supone la base para la evolución estable de este lenguaje. Además XHTML permite la compatibilidad con los agentes de usuario que ya admitían HTML 4 siguiendo un conjunto de reglas.



HTML:
(Hyper Text Markup Language) Es el lenguaje de marcado usado como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web, desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos (parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext Markup Language).
---------------------------------------------------------------------------------
I)
Ingeniería Social:
Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’.



Intel es una empresa multinacional que fabrica microprocesadores, circuitos integrados especializados tales como circuitos integrados auxiliares para placas base de ordenador y otros dispositivos electrónicos.



Internet:
Red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación. Ofrece distintos servicios, como el envío y recepción de correo electrónico (e-mail), la posibilidad de ver información en las páginas Web, de participar en foros de discusión (News), de enviar y recibir ficheros mediante FTP, de charlar en tiempo real mediante IRC.




Intérpretes
Un intérprete es un programa que va leyendo una a una todas las instrucciones, pasándolas al código máquina y dándoselas de esa manera al microprocesador para que las ejecute. Algo así como ocurre con el BASIC.



Intranet:
Red privada de una empresa de tipo Internet. Su aspecto es similar al de las páginas de Internet.



Intrusiones:
Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.



IP (dirección): La dirección IP está conformada por un número de 32 bits la cual identifica cada emisor y receptor de paquetes de información a través de Internet.

Cada paquete enviado dentro del protocolo TCP/IP incluye la dirección IP de origen y de destino para poder distribuir los datos de manera correcta y si fuese necesario confirmar al emisor la recepción de éstos.

Ésta consta de dos partes, una que identifica a cada red dentro de Internet y un identificador para cada dispositivo, el cual puede ser un router, un servidor o una estación de trabajo.

Un ejemplo de una dirección IP puede ser, por ejemplo: 200.45.9.201.



IP spoofing: Es una técnica que permite que un bandido tome la identidad de un host "confiable" (cambiando su dirección IP por la dirección de éste) y obtenga de este modo accesos no autorizados a otros sistemas.



IRC:
(Internet Relay Chat) Protocolo de comunicación en tiempo real basado en texto, el cual permite debates en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.



IRQ:
(Interrupt Request Lines) Líneas de Petición de Interrupción a través de los cuales los periféricos envían señales para atraer la atención del procesador.

ISP:
Proveedor de Servicios de Internet (ISP o Internet Service Provider). Empresa dedicada a conectar a Internet a usuarios o a las distintas redes que tengan. También ofrecen mantenimiento necesario para un correcto funcionamiento.
----------------------------------------------------------------------------
J)
Java:
Java es toda una tecnología orientada al desarrollo de software con el cual podemos realizar cualquier tipo de programa. Hoy en día, la tecnología Java ha cobrado mucha importancia en el ámbito de Internet gracias a su plataforma J2EE. Pero Java no se queda ahí, ya que en la industria para dispositivos móviles también hay una gran acogida para este lenguaje.

La tecnología Java está compuesta básicamente por 2 elementos: el lenguaje Java y su plataforma. Con plataforma nos referimos a la máquina virtual de Java (Java Virtual Machine).

Una de las principales características que favoreció el crecimiento y difusión del lenguaje Java es su capacidad de que el código funcione sobre cualquier plataforma de software y hardware. Esto significa que nuestro mismo programa escrito para Linux puede ser ejecutado en Windows sin ningún problema. Además es un lenguaje orientado a objetos que resuelve los problemas en la complejidad de los sistemas, entre otras.

Finalmente concluimos que Java nos brinda una solución para cada necesidad que pudiéramos tener.



javascript:
Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.



Joker: Programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, modificando la configuración de la pantalla, el mouse, etc.



Jokes: Los Jokes, como su nombre lo indica es una broma, hacen creer al usuario que este archivo es un virus.



JPEG:
Siglas de Joint Photographic Experts Group. Formato de imagen en el web que fue creado para reducir la talla de las fotografías al comprimirlas. JPEG se refiere al formato de los ficheros gráficos que utiliza este estándar de compresión.



Junk Mail: Es un típico correo basura. Publicidad masiva y no solicitada, a través del correo electrónico. Se la considera una práctica comercial poco ética, opuesta a las reglas de netiquette.
------------------------------------------------------------------------------
K)
Kernel:
Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas operativos basados en un Kernel son Windows y Linux, entre otros.



Keygen: Se denominan así, a los programas creados por Crackers, los cuales son capaces de generar las claves de registro de un programa shareware. Estos generadores de registro, normalmente muestran el número de serie a introducir en la aplicación que se quiere registrar.



Keylogger: (Capturadores de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.




Killbit:
Internet Explorer brinda una función de seguridad que permite evitar que un control ActiveX especifico no se ejecute más, por más que intente ser accedido por una página de internet. Para lograr esto, se debe realizar una modificación en el Registro de Windows, agregando una entrada en la clave asociada con el control. Dicha entrada que se agrega al Registro es llamada Killbit y evita que un control vulnerable o una versión antigua del mismo no sea cargada ni ejecutada, incluso si es reinstalado en el sistema. Esta funcionalidad es utilizada normalmente por Microsoft para deshabilitar controles ActiveX vulnerables al instalar parches de seguridad. Más información sobre el Killbit puede encontrarse en el artículo Q240797 de la Base de Conocimiento de Micrrosoft (Microsoft Knowledge Base).
-------------------------------------------------------------------------------
L)
Lammer:
Individuos sin conocimientos avanzados de computación que quieren hacerse pasar por piratas informáticos. Para ello no dudan en utilizar cualquier tipo de documentación o programa realizado por auténticos piratas informáticos sin obtener los resultados que ellos pretendían, incluso llegando a perjudicarse a ellos mismos.



LAN:
(Local Area Network) Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).



Linux:
Sistema operativo gratuito y de código abierto para ordenadores personales derivado de Unix.



LSP Layered Service Provider :
En español : LSP : Proveedor de Servicio por Capas ó Niveles

Un Proveedor de Servicio por Niveles (conocido en inglés como LSP) es un controlador del sistema que está íntimamente relacionado con los servicios de red (llámese LAN, Internet, WAN, Intranet, etc) de Windows.

Tiene acceso a todos los datos que entran y salen del computador, así como la posibilidad de modificar estos datos. Unos cuantos de estos LSPs son necesarios para permitir que Windows se conecte a otros computadores, incluyendo Internet. Sin embargo, el software espía también puede instalarse como un LSP, obteniendo así acceso a toda la información que se transmite. LSP es usado actualmente por algunos espías como CommonName, New.Net, NewtonKnows y webHancer, y muchos otros claro.

Estos LSP son como "porteros" que saben lo que entra y lo que sale del edificio, peor aún, estos "porteros" pueden alterar lo que entra y lo que sale, manipulando a su antojo todos los datos que circulan por la red.

Como deciamos anteriormente, no todos los LSP son malos, algunos programas como los Firewall (cortafuegos) y algunos Antivirus que tambien monitorean la conexion a Internet, instalan sus propios LSP para así poder controlar que todo lo que circule por la red marche como debía.
-------------------------------------------------------------------------------
M)
Macro / Virus de macro:
Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial. Estas son 'microprogramas' que pueden ser infectados por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento.



Macro Virus: Utiliza el acceso de los comandos macro generalmente de procesadores de texto o planillas de calculo, infectando y dañando principalmente archivos doc y xls.

Mailbomb:
(En inglés Mailbomb) Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.

Malware: Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc….



MAPI:
(Messaging Application Program Interface) Es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajería concreto. MAPI es una interfaz de programa de Microsoft Windows que brinda la posibilidad de enviar correos electrónicos a través de una aplicación Windows. Esta librería de enlace dinámico (dll), programada en el lenguaje C, permite además adjuntar los archivos con los que estamos trabajando a los mensajes.



Mbps (Megabits por segundo):
Unidad de medida de la capacidad de transmisión por una línea de telecomunicación. Cada megabit está formado por 1.048.576 bits.



MBR:
(Master Boot Record) En castellano, Sector de Arranque, o Sector Maestro de Booteo. Es una pequeña parte de memoria cuyo contenido se ejecuta en el inicio del ordenador. Puede contener un programa cargador, y normalmente se encuentra en el primer sector del disco rígido. Los virus residentes suelen alojarse en el MBR para ejecutarse desde el inicio mismo del sistema. Algunos ejemplos son el Stoned, Michelangelo y Jersusalem, entre otros.



Menú contextual:
Listado de definiciones que se pueden seleccionar cuando se pulsa con el botón secundario del ratón (generalmente el derecho) sobre un determinado elemento o área de la ventana, de un programa. Dichas opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas áreas del programa.



MHz (Megahertzio):
Unidad empleada para medir la 'velocidad bruta' de los microprocesadores equivalente a un millón de hertzios.



Microprocesador / Procesador:
Es el corazón electrónico e integrado de un sistema informático. Se trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos electrónicos microscópicos -transistores, resistencias, etc.-) que gobierna todas y cada una de las operaciones que se realizan en el sistema.

Mips
Es el acrónimo de "millones de instrucciones por segundo". Es una forma de medir la potencia de los procesadores. Sin embargo, esta medida sólo es útil para comparar procesadores con el mismo juego de instrucciones y usando benchmarks que fueron compilados por el mismo compilador y con el mismo nivel de optimización. Esto es debido a que la misma tarea puede necesitar un número de instrucciones diferentes si los juegos de instrucciones también lo son; y por motivos similares en las otras dos situaciones descritas. En las comparativas, usualmente se representan los valores de pico, por lo que la medida no es del todo realista. La forma en que funciona la memoria que usa el procesador también es un factor clave para la potencia de un procesador, algo que no suele considerarse en los cálculos con MIPS. Debido a estos problemas, los investigadores han creado pruebas estandardizadas tales como SpecInt para medir el funcionamiento real, y las MIPS han caído en desuso.



Módem:
Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.



Modem:
Acrónimo de las palabras modulador/demodulador. El módem actúa como equipo terminal del circuito de datos (ETCD) permitiendo la transmisión de un flujo de datos digitales a través de una señal analógica.



Moderador:
Persona con permisos especiales al del resto de usuarios que se dedica a moderar listas de correo, foros, chats y grupos de noticias siguiendo unas pautas establecidas para ello.



Modo Seguro: El modo seguro permite al usuario ingresar en su ordenador dejando sin funcionamiento alguno a determinadas aplicaciones para que el usuario pueda determinar que es lo que no funciona adecuadamente.

Para todos los Windows:

1: Prender el PC y pulsar repetidas veces en el inicio la tecla F8 hasta que la pantalla quede negra y nos de las opciones.

2:Ahí elegir la opción que dice "Modo a prueba de fallos" o "Modo Seguro" y darle "Enter"

3:Cuando Windows inicie nos preguntara si estamos seguros de querer entrar en ese modo y que hay cosas que no funcionaran y le damos que SI

**Nota**Para terminar el Modo a prueba de fallos, reinicie normalmente

Monitor de Red:
(En inglés Sniffer) Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.



MPEG:
MPEG (o MPG) son las siglas de Moving Pictures Experts Group. Formato de compresión de ficheros de imágenes animadas (film, video y animaciones) que pueden ser descargadas y visionadas en un ordenador.



MS-DOS:
(Disk Operating System). Sistema operativo desarrollado por los primeros ordenadores compatibles IBM, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar. Muy difundido como sistema operativo básico hasta que ha sido reemplazado por los sistemas operativos Windows.



Multimedia:
Información digitalizada de varios tipos como texto, gráficos, imagen fija, imagen en movimiento y sonido.
---------------------------------------------------------------------------------
N)
Navegador:
Un navegador (también llamado navegador web o de internet) es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Opera y el mas rapido y seguro de hoy en dia Firefox



NTFS:
NT File System (Sistema de Archivos de NT). Es el sistema de archivos utilizado incorporado a partir del sistema operativo Windows NT, y utilizado también en Windows 2000 y Windows XP. Permite un mayor nivel de seguridad que los sistemas de archivos anteriores en las plataformas Windows, pudiendo agregar permisos de acceso por usuario/grupos a archivos y carpetas almacenadas en el disco duro del equipo.
---------------------------------------------------------------------------------
O)
Ocultación:
(En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección.
--------------------------------------------------------------------------------
P)
P2P: Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores y clientes a la vez.

Actualmente, este tipo de comunicaciones es utilizado por aplicaciones de intercambio de archivos en donde los usuarios pueden comunicarse uno con el otro o mediante un servidor intermedio.

Los programas mas conocidos que utilizan este modelo son el Kazaa, iMesh, BeShare, entre otros.



Parche: También conocidos como actualizaciones (en inglés patches o updates), son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos. En el ambiente Windows son normalmente programas ejecutables que reemplazan los componentes fallados por otros sin problemas; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes).

Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados.



Pharming: Se denomina pharming a la explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página para redireccionarla hacia otra. Esta técnica se conoce en algunos casos como DNS spoofing.

Por ejemplo, un atacante puede modificar un servidor DNS para que cuando el usuario intente acceder al dominio http://www.enciclopediavirus.com, en lugar de acceder al verdadero sitio, se acceda a otro falso que el atacante desee.

Está técnica es utilizada para r
Última edición por [~ShiroSwan~] el Sab Dic 08, 2007 10:22 am, editado 1 vez en total.
Imagen

Avatar de Usuario
[~ShiroSwan~]
De turno con Acerón
De turno con Acerón
Mensajes: 5152
Registrado: Sab Abr 08, 2006 6:14 pm

2DA PARTE DEL GLOSARIO

Mensajepor [~ShiroSwan~] »

Phishing: Se utiliza el término "phishing" para referirse a todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).

La gran parte de estos ataques son llevados a cabo a través de un e-mail falso (scam), enviado por el atacante, que notifica al usuario la necesidad de que confirme cierta información sobre su cuenta.

Estos mensajes pueden parecer muy reales ya que muchas veces incluyen logos de la entidad bancaría y una gráfica muy profesional.

Debido a ciertas vulnerabilidades en los principales navegadores, los atacantes puede redireccionar al usuario a un servidor falso sin que este note la diferencia.



Phreaking: Está íntimamente relacionado al hacking, y consiste en utilizar una computadora u otro dispositivo para engañar al sistema telefónico.



Plug-In:
Extensión de programa: Un componente de software que incorpora funciones no previstas en el desarrollo original. Significan para el usuario la posibilidad de agregar funciones especiales, generalmente muy específicas. Pueden también mostrar comportamientos indeseados como redirecionar resultados de búsqueda o supervisar el comportamiento de búsqueda de los usuarios, la historia de las conexiones, o instalar otro software indeseado o código dañino. Son muy utilizados en los navegadores, los más usados son:
- Control Active-X:

Un tipo de extensión que es descargado y ejecutado por el navegador de Microsoft Internet Explorer.
- Browser Helper Object (BHOs):

Un tipo de extensión que es ejecutada cada vez que se inicia Internet Explorer. Las barras de herramientas son ejemplos claros de este tipo de extensiones.
- Extensiones de Mozilla Firefox:

Un tipo de extensión que es descargado y ejecutado por el navegador de Mozilla Firefox



Polimórfico (Virus): Este tipo de virus tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma? Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original.

Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus. Para los fanáticos de los virus informáticos, los polimórficos son uno de los especimenes más interesantes dada su capacidad cameleónica.



Pop-under: Es una ventana que aparece detrás de la ventana activa del navegador en un sitio Web que el usuario está visitando. Los avisos pop-under se usan en publicidad para la Web.



Pop-up: El término anglosajón popup denota un elemento emergente.

En Internet se utiliza a menudo para referirse a ventanas web que se abren sobre la ventana en uso. A menudo, esto se utiliza como técnica para poner publicidad que, al tapar la página que veíamos, no podemos evitar mirarla. Otra técnica algo menos intrusiva es la de pop-under, que consiste en ventanas que se abren en el fondo, detrás de las ventanas en uso.

Algunas de estas ventanas, a su vez, activan otras ventanas emergentes, lo que puede dar lugar a un bucle infinito intencionado o no. Algunas se abren en pantalla completa o, en general, hacen más difícil que el usuario las cierre.

Portable Ejecutable:
Este nuevo formato PE se inspiró en el formato COFF (Common Object File Format) de los sistemas operativos UNIX. Pero para mantener su compatibilidad con las versiones del MS-DOS y los sistemas operativos Windows, el formato PE mantuvo la antigua cabecera MZ del MS-DOS.
El nombre de Portable Executable se debe a que este nuevo formato de archivo, es completamente portable y compatible con cualquier versión de Windows 95/98/NT/Me/2000/XP. Asimismo este mismo formato es usado en micro procesadores diferentes a los Intel x86, tales como MIPS, Alpha y Power PC, entre otros. Los archivos DLL de 32 bits y los devices drivers (manipuladores de dispositivos o periféricos) también emplean el formato PE.
Debido a esta explicación básica, cualquier especie viral desarrollada en formato PE (Portable Executable) tiene mayor capacidad de ocasionar daños a los sistemas o archivos que infecta.
Conocer acerca del formato PE ayuda a comprender muchos conceptos de los sistemas operativos Win32, como por ejemplo, la forma que opera el cargador del sistema operativo para ejecutar las funciones dinámicas de los archivos .DLL, la estructura de la data relacionada con enlaces dinámicos, tales como la importación y exportación de tablas, etc.



PowerPC:
Es una arquitectura de computadoras de tipo RISC creada por la Alianza AIM, un consorcio de empresas compuesto por Apple, IBM y Motorola, de cuyas primeras letras, surgió la sigla. Los procesadores de esta familia son producidos por IBM y Freescale Semiconductor que es la división de semicondutores y microprocesadores de Motorola, siendo utilizados principalmente en ordenadores o computadores Macintosh de Apple Computer.
Este microprocesador está diseñado con base en la arquitectura POWER de IBM con algunos componentes tomados del microprocesador Motorola 68000 para darle compatibilidad con arquitectura de los ordenadores de Apple.



Prefetch:
La carpeta Prefetch en Windows fue creada con el fin de crear y guardar una especie de historial de todo este conjunto de archivos necesarios para cargar una determinada aplicación, cuando la aplicación que se carga no está en el prefetch, de forma automática, se crea este historial, todo esto lo hace el sistema para que la segunda vez que se cargue la aplicación luego de haber sido colocada en la carpeta Prefetch, el programa como tal no tenga que buscar todos los archivos necesarios para la carga, sino que se use el historial del prefetch para acelerar dicha carga.

C:\WINDOWS\prefetch



Proxy:
Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones, responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos.


Puerto: Un puerto es una conexión lógica utilizada específicamente por el protocolo de Internet (TCP/IP). Los programas que requieren de la utilización de un servidor se conectan a éstos mediante un puerto.

Algunas aplicaciones poseen puertos ya asignados, éstos son llamados "puertos ya conocidos" y han sido asignados por IANA (Internet Assigned Numbers Authority) organismo encargado de regular la asignación de números de puertos.

Otras aplicaciones utilizan números dinámicos, los cuales son establecidos en cada conexión.

Los números de los puertos pueden ir desde el 0 al 65.536, de los cuales los primeros 1024 están reservados para ciertos servicios privilegiados.

Un ejemplo es el puerto 80 utilizado por el servicio HTTP, que nos permite navegar por sitios Web.
--------------------------------------------------------------------------------
Q)
QoS:
(Quality Of Service) Calidad de servicio. En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia.
---------------------------------------------------------------------------------
R)
(Random Access Memory) Se trata de una memoria de semiconductor en la que se puede tanto leer como escribir información. Es una memoria volátil, es decir, pierde su contenido al desconectar la energía eléctrica. Se utiliza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes.


Registro de Windows: El Registro de Windows, también llamado Registry (en inglés) o Registro del Sistema, contiene información de configuración del sistema operativo. Entre dicha información podemos encontrar las definiciones de las extensiones de archivos, las librerías dinámicas instaladas, configuraciones de software propio del sistema operativo o de terceros, etc.

Está organizada a manera de directorios o carpetas, siendo los principales los siguientes:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_USERS
HKEY_LOCAL_MACHINE
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA
Muchos gusanos, virus y troyanos utilizan el registro para agregar la configuración que necesitan para ejecutarse automáticamente con cada inicio del sistema. También toman información necesaria para su ejecución, como las rutas de los directorios del sistema, que están almacenadas en el sistema.

La mayoría de la información que los gusanos y virus toman del sistema están en las primeras 4 de las claves antes listadas. Un interesante artículo sobre el Registro de Windows puede encontrarse en el sitio de Microsoft,




Residente (Virus): Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargóndose desde el sector de arranque del mismo o como un servicio del sistema operativao, hasta que el mismo se apaga.

Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria.




Rom
(Read Only Memory) Es una memoria de semiconductor no destructible, es decir, que no se puede escribir sobre ella, y que conserva intacta la información almacenada, incluso en el caso de interrupción de corriente (memoria no volátil). La ROM suele almacenar la configuración del sistema o el programa de arranque del ordenador.



Rootkit: Los rootkits se iniciaron bajo los sistemas operativos Unix, basándose en un conjunto de herramientas específicamente modificadas para ocultar la actividad de quien las utilizará.

Por esto, se define a rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos, archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan detectarlas una vez en el sistema.

Cuando se habla de “técnicas rootkit” en un código malicioso, básicamente nos referimos al hecho de que el malware en cuestión es capaz de aprovechar funciones propias o de herramientas externas para esconder parte o todo su funcionamiento.

Router:
Ruteador. Es como un puente que permite conectar redes LAN y WAN. Su función principal es elegir la ruta más conveniente para transportar un paquete de datos.

----------------------------------------------------------------------------------
S)
Sheepdip: Es la acción de chequear un medio físico, ya sea un disco o CD-ROM, para ver que no tenga virus antes de usarlo en una computadora.



Slot
Puerto (puerto de expansión) que permite conectar a la placa base una tarjeta adaptadora adicional la cual suele realizar funciones de control de periféricos tales como monitores, impresoras, unidades de disco, etc.

Existen varios tipos de slots (AGP,ISP,PCI,AMR,CNR y PCI-Express). Éste último es el que más se está extendiendo en la actualidad.



Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.



Spam: Es llamado Spam al correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.

Generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios webs, o cualquier otra actividad comercial que puedan imaginarse. Con estos envíos masivos el "anunciante" logra llegar a una gran cantidad de usuarios que de otra manera no se enterarían de su producto o servicio.

Los Spamers, personas dedicadas al envío de correo basura, van generando base de datos de direcciones de correo electrónico las cuales son obtenidas de diferentes formas.



Spyware: Software espía. Es todo aquel programa o aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar internet. Normalmente utilizado con fines de publicidad o marketing. Son programas que invaden la privacidad de los usuarios y también la seguridad de sus computadoras.

Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran difusión, como las utilizadas herramientas de intercambio de archivos.

Podría considerarse una rama de la familia de los troyanos dado que básicamente su función es similar a la de estos.

Switch:
Un switch (conmutador) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI . Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), con la diferencia que distribuye el ancho de banda de forma más inteligente.


--------------------------------------------------------------------------------
T)
TCP/IP:
(Transfer Control Protocol / Internet Protocol) Protocolo de control de transmisión/Protocolo de Internet.

Conjunto de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos informáticos conectados a dicha red.

El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable.



ToolBar: (Barra de herramientas) Son pequeños programas que se adjuntan a nuestro navegador y nos proveen de funciones extras. Hay muchas barras de herramientas conocidas como la de Google, Yahoo, MSN pero al igual hay muchas que realizan funciones de espía como Alexa, Hotbar, WebSearch, Lop, etc..



Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo.

Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).

La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor.
-----------------------------------------------------------------------------
U)
Unidad de red: Unidad de red es un termino utilizado para definir un espacio donde puede almacenarse información, pero en lugar de encontrarse en el propio equipo, éste es generado en un equipo remoto. Cuando una estación de trabajo se conecta al servidor de su red, se puede crear una unidad de red con los documentos del usuario que ha iniciado la sesión, pero que físicamente se encuentran en el servidor u otro equipo.

Esto es util ya que el usuario no tiene que acceder a sus archivos navegando por las rutas de su red, sino que directamente accede a éstos con una unidad mas de su equipo



Unix:
Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto nivel, el C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su uso a un entorno tan amplio como es el de los ordenadores personales.



URL:
(Uniform Resource Locator) Localizador Unificado de Recursos. Dirección a través de la cual se accede a las páginas Web en Internet (o a otros PCs).
-----------------------------------------------------------------------------
V)
Variante: Es un virus, ú otra sub clase de software malicioso, que es creado modificando un virus ya conocido. Normalmente agregan funcionalidades a la versión original, o se corrigen para evadir la detección de antivirus.




Vga
(Video Graphics Array) Norma de visualización de gráficos para ordenadores creada en 1987 por IBM. Se refiere a las características de una pantalla, concretamente a la máxima resolución de imagen y el numero máximo de colores que puede representar.


Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.



Visual Basic:
Visual Basic es un lenguaje de programación, así como el único IDE visual y compilador que existen para él, desarrollado por Alan Cooper para Microsoft. El lenguaje de programación es un dialecto de BASIC, con importantes añadidos. Su primera versión fue presentada en 1991 con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y en cierta medida también la programación misma.




Visual Basic Script
Es un lenguaje de programación de scripts del lado del cliente, pero sólo compatible con Internet Explorer. Es por ello que su utilización está desaconsejada a favor de Javascript.

Está basado en Visual Basic, un popular lenguaje para crear aplicaciones Windows. Tanto su sintaxis como la manera de trabajar están muy inspirados en él. Sin embargo, no todo lo que se puede hacer en Visual Basic lo podremos hacer en Visual Basic Script, pues este último es una versión reducida del primero.

El modo de funcionamiento de Visual Basic Script para construir efectos especiales en páginas web es muy similar al utilizado en Javascript y los recursos a los que se puede acceder también son los mismos: el navegador.


VoIP Telefonía en Internet:
VoIP (Voice over Internet Protocol), Voz sobre IP, es la tecnología que permite la transmisión de voz por cable mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.
----------------------------------------------------------------------------------
W)
WAN: (Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o cualquier sistema de intercambio de paquetes.



Warspamming: Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema.



Warvirusing: Consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos.



Webmaster: Es una persona encargada del mantenimiento de un sitio web. Esto puede comprender escribir ficheros HTML, establecer programas más complejos, y responder a los correos electrónicos. Muchos sitios animan a que se les envíen comentarios y preguntas al webmaster acerca del sitio web por medio del correo electrónico.



WEP: (Wired Equivalent Privacy) Protocolo para la transmisión de datos 'segura'. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad.

También hay que recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este protocolo no es 100% seguro, que hay software dedicado a violar este cifrado, aunque requiere tiempo.



Wi-Fi: Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.
--------------------------------------------------------------------------------
X)
XSL: (Extensible Style Sheet Language) Lenguaje descriptivo para formación de documentos en XML.
---------------------------------------------------------------------------------
Y)
Por el momento no hay termino con esta letra.
---------------------------------------------------------------------------------
Z)
Zip: (Compactar) Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.



Zombie: Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.
--------------------------------------------------------------------------------



Bueno espero que les sirva este glosario
alos que quieran ayudar completarlo ya que faltan algunos terminos
pueden postear el termino con su descripcion
y ya luego yo edito y lo coloco
en su lugar.


PD:Es un tema largo xD




No es doble post, es que el foro tiene limite de caracteres por pagina y mi glosario es muy largo xD
Última edición por [~ShiroSwan~] el Vie May 02, 2008 2:35 pm, editado 2 veces en total.
Imagen

Avatar de Usuario
Chamuz
Interrogando al chismoso y rufián Cail
Interrogando al chismoso y rufián Cail
Mensajes: 1693
Registrado: Mar Abr 10, 2007 12:14 pm

Mensajepor Chamuz »

Diox... que largo y lo leí todo (aunque conocía casi todo ._.) xD... se agradece ^^
Imagen
Visitando esporádicamente el foro (?)

Avatar de Usuario
[~ShiroSwan~]
De turno con Acerón
De turno con Acerón
Mensajes: 5152
Registrado: Sab Abr 08, 2006 6:14 pm

Mensajepor [~ShiroSwan~] »

Vaya , no sabia que el foro tenia un limite de caracteres por pagina
-------
Bueno espero que les sirva este glosaria y tambien ayuden a
completarlo ya que le falta mucho o.0 :roll:
Imagen

r3cicl4do
Bailando a (y con) Fátima
Bailando a (y con) Fátima
Mensajes: 1185
Registrado: Sab Nov 04, 2006 10:19 am

Mensajepor r3cicl4do »

¿Te puedo sugerir algo?
Please, ponle negritas a las letras y mejor un índice de las letras A-Z. Como he sufrido para ver si estaban las palabras que buscaba.

Aver *buscando*
ah, listo encontré que en la R no hay router y otras cosas más:

Router:
Ruteador. Es como un puente que permite conectar redes LAN y WAN. Su función principal es elegir la ruta más conveniente para transportar un paquete de datos.

Switch:
Un switch (conmutador) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI . Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), con la diferencia que distribuye el ancho de banda de forma más inteligente.

Bridges:
Puente de interconexión de segmentos en una red, que ayuda a resolver el problema de limitación de distancias, junto con el problema de limitación del número de nodos de una red

Gateway:
Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente distintas. Son capaces de traducir información de una aplicación a otra, como por ejemplo las pasarelas de correo electrónico.

NIC:
Tarjeta de Red. (Network Interface Controller) permite a una DTE (Data Terminal Equipment) ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos.

Listo!
Si no ayudé más esporque no se entiende nada allí arriba y cansa buscar(ni el CTRL+F me salva).



Vaya , no sabia que el foro tenia un limite de caracteres por pagina

Bueh, todos los foros tienen eso creo.

ActiveX:
Tecnología diseñada por Microsoft para el intercambio de información entre dos aplicaciones diferentes. Surgió de la combinación de dos tecnologías previas, OLE (Object Linking and Embedding - Inserción y vinculación de objetos) y COM (Common Object Model - Simulación de objetos comunes).

Esta tecnología tiene varios usos prácticos, entre ellos, los ActiveX Controls (Controles ActiveX).

Esto me trae malos recuerdos. Un profesor "·@#$%& no me quiso decir lo que era y después me preguntó eso en un examen grrrr.
Imagen
Imagen

Avatar de Usuario
[~ShiroSwan~]
De turno con Acerón
De turno con Acerón
Mensajes: 5152
Registrado: Sab Abr 08, 2006 6:14 pm

Mensajepor [~ShiroSwan~] »

Gracias r3cicl4do
por la info la colocare xD
----------------
despus ordeno el glosario de una manera mas entendible.
Imagen

Avatar de Usuario
[~ShiroSwan~]
De turno con Acerón
De turno con Acerón
Mensajes: 5152
Registrado: Sab Abr 08, 2006 6:14 pm

Mensajepor [~ShiroSwan~] »

bueno , les informo
que este glosario se actualizara en el periodo de esta semana
que viene.

Las siguientes actualizaciones seran:
Interfaz grafico mas entendible (quizas algunas imagenes)

Las definiciones que dio r3ciclado y algunas que he encontrado yo
que son sumamente importantes.

________Creditos :(stats antispyware team)
__________(Infospyware & forospyware)
Imagen