Análisis: (del griego ἀνάλυσις) puede
referirse a estudio minucioso de un asunto.
Antivirus: Los antivirus son programas que buscan prevenir, detectar y eliminar virus
informáticos.
Auditorias: La auditoría es el examen crítico y sistemático
que realiza una persona o grupo de personas independientes del sistema
auditado, que puede ser una persona, organización, sistema, proceso, proyecto o
producto…
Autenticación: Procedimiento informático que permite
asegurar que un usuario de un sitio web u otro servicio similar es auténtico o
quien dice ser.
Autorización: La autorización es una parte del S.O. que protege los recursos del sistema permitiendo que sólo
sean usados por aquellos consumidores a los que se les ha concedido
autorización para ello.
Bandeja de entrada: Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han recibido.
Bomba lógica: Es un programa, en principio de apariencia normal e inofensiva, que puede actuar provocando acciones dañinas, al igual que cualquier otro virus.
Biométricas: el estudio automático para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
Bug: Este término se emplea para indicar un fallo o error en un programa informático. Cuando uno de ellos tiene errores, se dice que tiene bugs.
Byte: Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.
Cifrado / Autocrifrado: Es una técnica utilizada por algunos virus que se codifican a sí mismos (o parte de ellos), para tratar de evitar a los antivirus.
Cliente: Sistema informático (ordenador) que solicita ciertos servicios y recursos de otro ordenador (denominado servidor), al que está conectado en red.
Control remoto: Acceso al ordenador de un usuario (con su
consentimiento, o sin él), desde otro ordenador que se encuentra en otro
lugar. Dicho acceso puede suponer una amenaza, si no es realizado
convenientemente, o con buenas intenciones.
Copia de seguridad: Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Crimeware: Todo aquel programa, mensaje o documento
utilizado para obtener beneficios económicos fraudulentamente,
perjudicando al usuario afectado o a terceras partes, y de forma directa
o indirecta.
Data Center:Lugar para colocar grandes cantidades de servidores y equipos de comunicación; tiene todas las facilidades de ancho de banda, seguridad física, aire acondicionado 24 horas, etc
Desfragmentar: Es el proceso en el cual se reorganiza la data del disco duro para que este de una manera más eficiente, por lo tanto, el disco duro funciona más rapido y mejor.
Denegación de servicio: Incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar.
Duplex: En comunicaciones se refiere normalmente a la capacidad de un dispositivo para recibir y transmitir cualquier tipo de información. Existen dos modalidades, HALF-DUPLEX cuando puede recibir y transmitir alternativamente y FULL-DUPLEX cuando puede hacer ambas cosas a la misma vez.
Driver / Controlador: Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).
Exploit: Es una técnica o
un programa que aprovecha un fallo o hueco de seguridad -una vunerabilidad-
existente en un determinado protocolo de comunicaciones, sistema
operativo, o herramienta informática.
Data Center:Lugar para colocar grandes cantidades de servidores y equipos de comunicación; tiene todas las facilidades de ancho de banda, seguridad física, aire acondicionado 24 horas, etc
Desfragmentar: Es el proceso en el cual se reorganiza la data del disco duro para que este de una manera más eficiente, por lo tanto, el disco duro funciona más rapido y mejor.
Denegación de servicio: Incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar.
Duplex: En comunicaciones se refiere normalmente a la capacidad de un dispositivo para recibir y transmitir cualquier tipo de información. Existen dos modalidades, HALF-DUPLEX cuando puede recibir y transmitir alternativamente y FULL-DUPLEX cuando puede hacer ambas cosas a la misma vez.
Driver / Controlador: Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).
Estación /
Puesto / Workstation: Es uno de los ordenadores
conectados a una red local que utiliza los servicios y los recursos existentes
en dicha red. Por lo general, no presta servicios al resto de ordenadores de la
red como lo hacen los servidores.
Extensión: Los ficheros se representan asignándoles un nombre y una
extensión, separados entre sí por un punto: NOMBRE.EXTENSIÓN. El
fichero puede tener cualquier nombre NOMBRE, pero la EXTENSIÓN
(si existe) tendrá como máximo 3 caracteres. Dicha extensión es la que indica
el formato o tipo de fichero (texto, documento de Word, imagen, sonido, base de
datos, programa, etc).
Empaquetar: Operación por la cual un grupo de ficheros (o uno sólo) se
incluyen dentro de otro fichero, ocupando así menos espacio. El empaquetado es
similar a la compresión de ficheros, pero es más común llamarlo así en sistemas
Uníx/Lunix.
La diferencia entre empaquetado y compresión es la
herramienta con que se realiza la operación. Por ejemplo, la herramienta tar se
utiliza para empaquetar, mientras que la herramienta zip o gzip -WinZip- se
utiliza para comprimir.
|
Familia /
Grupo: Existen virus con nombres muy
parecidos y características similares, incluso idénticas. Estos grupos de
virus, que tienen hermanos, conforman lo que se denomina una familia de
virus. Cada uno de ellos, en lugar de denominarse hermanos, se denominan
variantes de la familia o del virus original (el que apareció primero, el padre).
Fichero /
Archivo / Documento: Es la información que se
encuentra en un soporte de almacenamiento informático: textos, documentos,
imágenes, bases de datos, ficheros de sonido, hojas de cálculo, etc. Se
identifica por un nombre, un punto y una extensión (indica de qué
tipo es el fichero).
Firewall /
Cortafuegos: Su traducción literal es muro de
fuego, también conocido a nivel técnico como cortafuegos. Es una barrera
o protección que permite a un sistema salvaguardar la información al acceder a
otras redes, como por ejemplo Internet.
Firma /
Identificador: Se trata del número de
pasaporte de un virus. Es decir, una cadena de caracteres (números,
letras, etc.) que representa de forma inequívoca a un virus.
Formateo /
Formatear: Dar formato a una unidad de disco,
eliminando todo su contenido.
FTP (File Transfer Protocol): Es
un mecanismo que permite la transferencia de ficheros a través de una
conexión TCP/IP
Gateway: Es un
ordenador que permite las comunicaciones entre distintos tipos de plataformas,
redes, ordenadores o programas. Para lograrlo traduce
los distintos protocolos de comunicaciones que éstos utilizan. Es lo
que se conoce como pasarela o puerta de acceso.
Groupware: Es el
sistema que permite a los usuarios de una red local (LAN) la
utilización de todos los recursos de ésta como, programas compartidos,
accesos a Internet, intranet y a otras áreas, correo electrónico, firewalls,
proxys, etc.
Gusano (Worm): Es
un programa similar a un virus que, a diferencia de éste,
solamente realiza copias de sí mismo, o de partes de él.
Greylisting o Lista Gris: La lista gris es un método de defensa para
proteger a los usuarios de correo electrónico contra el spam. Los mensajes de
correo electrónico son rechazados temporalmente de un remitente que no es
reconocido por el agente de transferencia de correos. Si el correo es legítimo,
el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si
el correo es de un remitente de spam, probablemente no se reintentará su envío
y por lo tanto, no logrará pasar el agente de transferencia de corre
Gestión de incidentes: Es el conjunto de acciones y procesos tendientes a brindar a las
organizaciones de la Comunidad Objetivo fortalezas y capacidades para responder
en forma adecuada a la ocurrencia de incidentes de seguridad informática que
afecten real o potencialmente sus servicios.
Hacker: Persona que
accede a un ordenador de forma no autorizada e ilegal.
Hardware: Término
que hace referencia a cada uno de los elementos físicos de un sistema
informático (pantalla, teclado, ratón, memoria, discos duros, microprocesador,
etc).
Herramienta de hacking: Programa
que puede ser utilizado por un hacker para causar
perjuicios a los usuarios de un ordenador (pudiendo provocar el control del
ordenador afectado, obtención de información confidencial, chequeo de puertos de
comunicaciones, etc).
Host: Este término se refiere a un ordenador que actúa como fuente de información.
HTTP (HyperText Transfer Protocol): Es un sistema de comunicación que permite la visualización de
páginas Web, desde un navegador.
IMAP (Internet Message Access Protocol): Es un sistema de comunicación que permite el acceso a los
mensajes de correo electrónico.
Navegador: Un navegador Web o navegador de Internet es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web o browsers son: Internet Explorer, Netscape Navigator, Opera, etc.
Indice de peligrosidad: Es un valor calculado que permite medir lo peligroso que puede
llegar a ser un virus.
Infección: Es la acción que realizan los virus, consistente en
introducirse en el ordenador o en áreas concretas de éste y en determinados.
Interfaz / Interface: Es el sistema que permite a los usuarios dialogar
(comunicarse e interactuar) con el ordenador y el software que éste
tiene instalado. A su vez, este software (programas) se comunica mediante un
sistema de interfaz con el hardware del ordenador.
IP (Internet Protocol) / TCP-IP: La IP es la dirección o código que identifica exclusivamente a
cada uno de los ordenadores existentes. El protocolo TCP/IP es el sistema
utilizado para la interconexión de dichos ordenadores, sin provocar conflictos
de direcciones. Se utiliza en Internet.
ISP (Internet Service Provider): Es un proveedor de acceso a Internet que además ofrece una serie
de servicios relacionados con Internet (Proveedor de Servicios Internet).
Java: Es un lenguaje de
programación que permite generar programas independientes de la plataforma,
es decir, que pueden ejecutarse en cualquier sistema operativo o hardware
(lenguaje multiplataforma).
JavaScript: Es un lenguaje de
programación que aporta características dinámicas (datos variables en función
del tiempo y el modo de acceso, interactividad con el usuario, personalización,
etc.) a las páginas Web, escritas en lenguaje HTML.
Joke: No es un virus, sino
bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido
afectados por un virus.
JTC1 Joint Technical Committee. Comité técnico
conjunto de ISO e IEC específico para las tecnologías de la información.
Jefe de Unidad Organizativa: Se refiere a la persona responsable de una División, Departamento,
Sección o Unidad, etc. dentro de una dependencia.
JPEP, JPG: los datos de una imagen pueden ser grabados en diferentes
formatos. El jpg es, sin duda, el formato más popular. Su gran ventaja es ser
un formato comprimido, lo que le permite ocupar poquísimo espacio en la memoria
de la cámara o ser enviado con rapidez por Internet. Si la compresión es muy
alta la degradación en la calidad de la imagen se hace evidente a simple vista.
Si la compresión es baja solo se apreciará con grandes ampliaciones. Además,
cada vez que se guarda la imagen se reprocesa y re-comprime, con la
consiguiente acumulación de degradaciones. A pesar de todo es el formato más
utilizado.
Kernel: Es el núcleo, la parte más
importante o el centro del sistema operativo.
Keylogger (Capturador de teclado): Programa que recoge y guarda una lista
de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública
la lista, permitiendo que terceras personas conozcan estos datos -lo que ha
escrito el usuario afectado (información introducida por teclado: contraseñas,
texto escrito en documentos, mensajes de correo, combinaciones de teclas,
etc.).
Key management: Controles referidos a la gestión de claves criptográficas.
Kb (kilobyte): Término
utilizado como unidad de almacenamiento de información en informática y que equivale
a 1024 bytes.
Knowbot (robot de
conocimiento):
sistema de recuperación semiautomatizada de la
información existente en la red.
Ladrón de contraseñas: Programa que obtiene y guarda datos
confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers
u otros medios). Dicho programa puede hacer pública esta información,
permitiendo que terceras personas puedan utilizarla en perjuicio del usuario
afectado.
LAN (Local Area Network): Es
una red de área local, o grupo de ordenadores conectados entre sí
dentro de una zona pequeña geográfica (generalmente en una misma ciudad,
población, o edificio).
Lenguaje de programación: Conjunto
de instrucciones, órdenes, comandos y reglas que permite la creación de programas.
Los ordenadores entienden señales eléctricas (valores 0 ó 1).
Los lenguajes permiten al programador indicar lo que debe hacer un programa,
sin tener que escribir largas cadenas de ceros y unos, sino palabras
(instrucciones) más comprensibles por las personas.
Librería de enlace dinámico (DLL):
Es un tipo especial de fichero, con extensión DLL.
Lista de tareas: Es la relación -el
listado- de todos los programas y procesos que se encuentran activos
(en funcionamiento), en un determinado momento (generalmente en el sistema
operativo Windows).
Malware: Cualquier programa,
documento o mensaje, susceptible de causar perjuicios a los usuarios de
sistemas informáticos. MALicious softWARE.
Máscara (de red o de dirección): Es
un número -de 32 bits- que identifica la dirección IP de una red
concreta. Esto permite que el protocolo de comunicaciones conocido
como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece
a una red o a otra.
Método de infección: Es una de las
características más importantes de un virus. Se trata de cada una de las
operaciones que el virus realiza para llevar a cabo su infección en el
ordenador afectado.
Método de propagación: Es una de las
características más importantes de un virus. Se trata de cada una de las
operaciones que el virus realiza para transmitirse a otros ordenadores.
Módem: Es un elemento físico (un
periférico), también conocido como MOdulador DEMmodulador, que se utiliza para
convertir las señales eléctricas (analógicas y digitales). Su objetivo es
facilitar la comunicación entre ordenadores y otros tipos de equipos. Su
utilidad más habitual, en la actualidad, es conectar los ordenadores a
Internet.
Navegador: Un navegador Web o navegador de Internet es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web o browsers son: Internet Explorer, Netscape Navigator, Opera, etc.
Nivel de daños / Daño potencial / Perjuicio: Se trata de un valor que indica el grado de efectos que el virus puede producir en un ordenador afectado. Este dato se emplea para el cálculo del Índice de peligrosidad.
Nivel de propagación / Nivel de distribución: Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Este dato se emplea para el cálculo del Índice de peligrosidad.
Nombre común: Es el nombre por el que se conoce vulgarmente a un virus.
Nombre técnico: Es el nombre real de un virus, utilizado, además, para indicar su tipo o clase.
Objeto OLE (Object Linking and Embedding): Es un estándar
que permite la incrustación y vinculación de objetos (imágenes, clips de
vídeo, sonido MIDI, animaciones, etc) dentro de ficheros (documentos,
bases de datos, hojas de cálculo, etc). También hace posible la
inclusión de controles ActiveX y la comunicación entre ellos.
Ocultamiento / Ocultación / Stealth: Es una técnica utilizada por algunos virus para intentar pasar desapercibidos ante los ojos del usuario afectado y de algunos antivirus (de forma temporal).
OCR: Reconocimiento óptico de caracteres, tecnología que permite leer un
documento impreso y transformarlo en un texto digital (por lo general
con un scanner) para trabajar en una computadora. Desarrollada en los
años 70 por Raymond Kurzweil.
Octeto: Término utilizado para referirse a los ocho bits que conforman un byte.
No obstante, este término se usa a veces en vez de byte en la
terminología de redes porque algunos sistemas tienen bytes que no están
formados por 8 bits.
ODBC: Open Database Connectivity. Estándar de acceso a Bases de Datos
desarrollado por Microsoft cuyo objetivo es hacer posible el acceder a
cualquier dato de cualquier aplicación, sin importar qué Sistema Gestor
de Bases de Datos (DBMS por sus siglas en inglés) almacene los datos.
P2P (Peer to peer): Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc.
País de origen: Indica el país o zona geográfica en la que apareció o se tuvo constancia de la existencia de un virus, por primera vez.
Papelera de reciclaje: Es una sección o carpeta del disco duro en la que se guardan los ficheros que se han borrado (siempre que no se hayan eliminado definitivamente).
Parámetro: Es un dato variable que indica a un programa informático cómo debe comportarse en cada situación.
Parche de seguridad: Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento.
RAM (Random Access Memory): Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando se utilizan y todos los programas cuando se ejecutan.
RDSI (Red Digital de Servicios Integrados): Éste es uno de los
tipos de conexiones de red, utilizados para la transmisión digital de
cualquier tipo de información (datos, voz, imágenes, etc.).
Red: Grupo de ordenadores o dispositivos informáticos
conectados entre sí a través de cable, línea telefónica, ondas
electromagnéticas (microondas, satélite, etc), con la finalidad de
comunicarse y compartir recursos entre ellos. Internet es una inmensa
red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.
Redireccionar: Acceder a una determinada dirección mediante otra.
Referencia / Salto / Link / Hiperenlace: Estos cuatro
términos hacen referencia al mismo concepto. Se trata de elementos o
secciones dentro de una página Web (texto, imágenes botones, etc.), que
permiten el acceso a otra página o área dentro de la misma página,
cuando se pincha sobre ellos.
Salvapantallas / Protector de pantalla: Es un programa que
muestra animaciones en la pantalla del ordenador. Su objetivo es que la
imagen de la pantalla no quede fija -por ejemplo, cuando el ordenador
lleva un rato sin utilizarse-, para evitar que ésta se queme. Actualmente son utilizados por más por razones estéticas o incluso de seguridad.
Script / Virus de Script: El término script hace referencia a todos aquellos ficheros o secciones de código escritas en algún lenguaje de programación, como Visual Basic Script (VBScript), JavaScript, etc.
Sector: Es una sección de un disco de almacenamiento informático.
Servicio: Es el conjunto de prestaciones que un ordenador o
sistema informático facilita a otros sistemas informáticos, o a otros
ordenadores que están conectados a él.
Servicios del sistema: Son aplicaciones que normalmente se
inician de manera autónoma al poner en marcha el sistema y se cierran,
también de manera autónoma, al cerrar el sistema. Los servicios del
sistema llevan a cabo tareas fundamentales como, por ejemplo, mantener
en funcionamiento el servidor SQL o el detector de servicios Plug&Play.
Tabla de particiones: Área de un disco que contiene información correspondiente a cada una de las secciones o áreas -particiones- en las que está dividido éste.
Terminador de procesos: Programa que finaliza las acciones o procesos que se encuentren en funcionamiento (activos) en un ordenador, pudiendo provocar riesgos de seguridad.
Trackware: Es todo programa que realiza el seguimiento de las
acciones que realiza el usuario mientras navega por Internet (páginas
visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con
fines publicitarios.
Troyano / Caballo de Troya: En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que
llega al ordenador de manera encubierta, aparentando ser inofensivo, se
instala y realiza determinadas acciones que afectan a la
confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre.
TSR (Terminate and Stay Resident): Característica que permite a determinados programas permanecer en memoria, después de haberse ejecutado.
UPX: Es una herramienta de compresión de ficheros (Ultimate Packer for eXecutables) que además permite ejecutar los programas que están comprimidos con dicha utilidad, sin necesidad de descomprimirlos.
URL (Uniform Resource Locator): Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores).
Vacunación: Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente.
Variante: Una variante es una versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.
Vector de interrupciones: Es una técnica o utilizada para que un ordenador gestione correctamente las interrupciones que se solicitan al microprocesador. Así se facilita al microprocesador la dirección de memoria a la que debe acceder para dar servicio a la dicha interrupción.
Ventana emergente: Es una ventana que aparece repentinamente, por
regla general cuando el usuario selecciona una opción con su ratón o
pulsa una tecla de función especial.
Virus: Los virus son programas que
se pueden introducir en los ordenadores y sistemas informáticos de
formas muy diversas, produciendo efectos molestos, nocivos e incluso
destructivos e irreparables
WAN (Wide Area Network): Es una red de
área extensa, o grupo de ordenadores encuentran conectados entre sí,
pero distantes geográficamente. La conexión se realiza mediante línea
telefónica, radioenlaces, o vía satélite).
WINS (Windows Internet Name Service): Es el servicio que gestiona los nombres asociados a los ordenadores de una red
y, por lo tanto, el acceso y la posibilidad de trabajar con cada uno de
ellos. Un ordenador contiene la base de datos con las direcciones en
formato IP (por ejemplo, 125.15.0.32) y los nombres comunes asignados a cada ordenador de la red (por ejemplo, SERVIDOR1).
WSH (Windows Scripting Host): Es el sistema que permite el funcionamiento de ficheros de proceso por lotes y el acceso a funciones de Windows, mediante lenguajes de programación como Visual Basic Script y Java Script (lenguajes de script).
XOR (OR-Exclusive): Operación que muchos virus utilizan para cifrar su contenido.
Zip: Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.
Zombie: Ordenador controlado mediante la utilización de bots.
Zoo (virus de zoo): Son aquellos virus que no están
extendidos y que solamente se pueden encontrar en determinados lugares,
como laboratorios, donde son analizados para conocer mejor sus
características y las técnicas que emplean
No hay comentarios:
Publicar un comentario