Diccionario de Términos - Ciberseguridad GITS Informática

Anuncio
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Diccionario de Términos Informáticos,
Seguridad y Delitos en NTIC´s
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
¿QUÉ ES?
A2DP:
(Bluetooth) Perfil preparado para enviar de manera inalámbrica música estéreo de alta calidad entre dispositivos.
AAC
Advanced Audio Coding (AAC) es una compresión lossy estandarizada para audio digital.
AC-3
Audio Codec-3. Este era el nombre técnico y original para Dolby Digital. Es un sistema de sonido que proporciona 5
canales independientes (izquierdo, derecho, central, surround izquierdo y surround derecho).
ACL
Access Control List. Lista de Control de Acceso. Un ACL es una lista que especifica los permisos de los usuarios sobre
un archivo, carpeta u otro objeto.
ACPI
Advanced Configuration and Power Interface. Especificación de administración de recursos de energía, que permite
que el sistema operativo controle la cantidad de energía distribuida a distintos periféricos.
Activación
(Seguridad digital) Procedimiento por el cual se desbloquean las condiciones de acceso a una clave y se permite su
uso.
Active X
Un software desarrollado por Microsoft y lanzado al mercado en 1997, que permite que programas o contenido sea
llevado a computadoras con Windows por medio del World Wide Web.
Actualizar
Volver a cargar una página web en el navegador normalmente pulsando la tecla F5.
Administrator
Ver Sysop
Adobe
Adobe Systems Incorporated es una empresa de software, fundada en 1982 por John Warnock y Charles Geschke
cuando salieron de Xerox Parc. Son los creadores de PDF, y de programas como Photoshop, Illustrator, Acrobat, entre
otros. Sitio web: www.adobe.com
AdSense
Es el sistema de Google de publicidad en la red internet.
ADSL
Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilos del cableado telefónico
convencional que transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos de compresión.
Adware
Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas
a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página web del anunciante, por
lo que requiere conexión a internet para funcionar. Se diferencian de los programas gratuitos (Freeware) en que
incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en ocasiones algunos de ellos
son utilizados con fines poco éticos llegando a comportarse como auténticos programas espías. Sirviendo a las
empresas patrocinadoras de los mismos para controlar movimientos de los usuarios.
AdWords
Sistema de Google de anuncios publicitarios de texto o gráficos, que usualmente aparecen en el lado derecho de la
pantalla de los resultados de búsqueda. También pueden aparecer en la red de sitios web que estan afiliados a
AdSense de Google.
AGP
Accelerated Graphics Port. Es una especificación de bus que proporciona una conexión directa entre el adaptador de
gráficos y la memoria.
Agujero de seguridad
Es una vulnerabilidad, es un error en una aplicación o sistema operativo por el cual se compromete de alguna manera
la seguridad del equipo donde se está ejecutando dicho programa vulnerable. Si un usuario malicioso se aprovecha de
un agujero de seguridad, se dice que explota esa vulnerabilidad para causar daños en un equipo o también para
obtener su control, dependiendo de la vulnerabilidad.
AIFF
(Audio Interchange File Format) formato de archivos de audio desarrollado por Apple Computer. Se utiliza para
almacenar sampleos de alta calidad de audio.
Airmont
(microprocesadores) Chips de procesadores Intel fabricados con tecnología de 14nm
Ajax
Asynchronous JavaScript And XML. Es una técnica de desarrollo web para crear aplicaciones web interactivas.
Algoritmo Asimétrico
Algoritmo de cifrado que utiliza distintas claves para el cifrado; también se llama algoritmo de clave pública.
Algoritmo Simétrico
Algoritmo de cifrado que utiliza la misma clave para el cifrado y el descifrado; también se denomina Algoritmo de Clave
Secreta.
Algoritmo
Palabra que viene del nombre del matemático árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de
instrucciones que sirven para ejecutar una tarea o resolver un problema. Los motores de búsqueda usan algoritmos
para mostrar los resultados de búsquedas.
Alias
Apodo o Pseudónimo. Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmente
largo y difícil de memorizar.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Amazon.com
Super tienda de comercio electrónico de Estados Unidos donde se puede comprar básicamente de todo, aunque en
sus inicios solo vendía libros en línea. Amazon es uno de los pioneros del comercio electrónico en el mundo.
AMD Fusion
(Microprocesadores) Familia de microprocesadores que integran CPU + GPU en modo discreto, es decir, dedicado.
Inicialmente son CPU de 2 núcleos en 40 nanómetros con GPU de DirectX 11, compatibles con memoria DDR3 (800 o
1.066 MHz.) y el modelo de GPU pertenecerá a las AMD 6000 Series para portátiles. AMD tiene preparadas varias
gamas de AMD Fusion, entre las que hay que destacar varios modelos para portátiles, para sobremesas e incluso
también para tablets. Estos últimos se denominarán Wichita y llegarán en 2012.
AMD
El segundo más grande fabricante de microprocesadores, después de Intel. También fabrica memorias flash y circuitos
integrados para aparatos para redes, entre otros. Fue fundada en el año 1969 y ha contribuido a que los precios de las
PC sean menores por su alta calidad y buenos precios.
Análisis Heurístico
Sistema de análisis que tienen algunos antivirus basado en la suposición de comportamientos en vez de contrastar
fragmentos de código con patrones previamente conocidos como nocivos. El análisis heurístico aplicado a antivirus
busca nuevas especies de virus que se comporten de forma no preestudiada en especies anteriormente encontradas,
permitiendo así-, detectar nuevos virus antes de que se expandan y distribuyan por las redes.
Esta mecánica es útil para prevenir infecciones desconocidas, sin embargo, debe usarse con cuidado ya que aumenta
las falsas alarmas de los antivirus o los falsos positivos detectados. Como usuario, al encontrar un aviso de un archivo
infectado con un tipo de virus desconocido o nuevo, debemos reportarlo a la empresa del antivirus para que lo analicen
adecuadamente y si realmente es un virus, desarrollen la forma de limpiarlo.
Ancho de Banda
Bandwidth en inglés. Cantidad de bits que pueden viajar por un medio físico (cable coaxial, par trenzado, fibra óptica,
etc.) de forma que mientras mayor sea el ancho de banda más rápido se obtendrá la información.
Android
Android es una plataforma abierta para teléfonos móviles que fue desarrollado por Google y por el Open Handset
Alliance. Google define a Android como un "grupo de programas" (software stack) para teléfonos móviles.
ANSI Lumen
Norma definida por el ANSI para medir el brillo de un monitor. La medida representa el valor medio de 9 puntos en la
imagen proyectada en la pantalla.
ANSI
American National Standards Institute - Instituto Nacional de Normas de Estados Unidos.
Anti - debug
Ver Anti-rastreo
Anti - rastreo
Característica de algunos programas maliciosos como los virus y también un conjunto de técnicas utilizadas por los
programadores de virus, spammers y gente que se dedica a difundir malware, emplean para evitar ser detectados e
investigados. El término en inglés es anti-debug.
Antivirus
Programa cuya finalidad es prevenir los virus informáticos así como curar los ya existentes en un sistema. Estos
programas deben actualizarse periódicamente.
AOL
Siglas en inglés de America On-line, es uno de los proveedores de Internet más antiguos de Estados Unidos.
http://www.aol.com
Apache
Apache es programa de servidor HTTP Web de código abierto (open source). Su desarrollo empezó en 1995 y
actualmente es uno de los servidores web más utilizados en la red.
API
Del inglés Application Programming Interface. Interfaz de Programación de Aplicaciones. Una serie de rutinas usadas
por una aplicación para gestionar generalmente servicios de bajo nivel, realizados por el sistema operativo de la
computadora.
Aplicación
Cualquier programa que corra en un sistema operativo y que haga una función específica para un usuario. Por
ejemplo, procesadores de palabras, bases de datos, agendas electrónicas, etc.
Apple
Empresa fundada en 1976 por Steve Wozniak y Steve Jobs, pionera de tecnología, que cuenta con una extensa línea
de productos como computadoras de escritorio y laptops (ej. Macbook Pro, Mac Air), reproductores de Mp3 (ej. iPod
Touch, iPod Nano), tablets PC (iPad), tiendas de software (app store) y música en línea (itunes) entre otros.
Applet
Pequeña aplicación escrita en Java la cual se difunde a través de la red en orden de ejecutarse en el navegador
cliente.
Archivo de texto plano
(en inglés plain text) Archivo compuesto únicamente por texto sin formato, sólo caracteres. Estos caracteres se pueden
codificar de distintos modos dependiendo de la lengua usada. Se les conoce también como archivos de texto llano, o
texto simple, por carecer de información destinada a generar formatos (negritas, subrayado, cursivas, tamaño, etc.) y
tipos de letra (por ejemplo, Arial, Times, Courier, etc.). El término texto plano proviene de una traducción literal del
término inglés plain text, término que en lengua castellana significa texto simple o texto sencillo. Las aplicaciones
destinadas a la escritura y modificación de archivos de texto se llaman editores de texto.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Archivo
Archivo es el equivalente a "file", en inglés. Es data que ha sido codificada para ser manipulada por una computadora.
Los archivos de computadora pueden ser guardados en CD-ROM, DVD, disco duro o cualquier otro medio de
almacenamiento.
Ares
Se trata de un programa de intercambio de ficheros mediante el sistema P2P.
ARIN
American Registry of Internet Numbers. Organización en Estados Unidos que gestiona las direcciones IP del país, y
sus territorios asignados. Debido a que las direcciones en Internet deben de ser únicas, y los espacios de direcciones
en Internet son limitados, es necesaria una organización que controle y asigne los bloques numéricos.
ARPANet
Advanced Research Projects Agency Network. Precursor del Internet desarrollado a finales de los 60's y principios de
los 70's por el Departamento de Defensa de los Estados Unidos como un experimento de una red de área, no
centralizada y amplia y que resista una guerra nuclear.
ASCII
American Standard Code for Information Interchange, es un estándar para el código utilizado por computadoras para
representar todas las letras mayúsculas, minúsculas, letras latinas, números, signos de puntuación, etc.
ASF
Advanced Streaming Format: Este formato de archivos almacena información de audio y video, y fue especialmente
diseñado para trabajar en redes, como Internet. La información es descargada como un flujo continuo de datos, y por
ende, no es necesario esperar la descarga completa del archivo para poder reproducirlo.
ASP
Acrónimo en inglés de Active Server Pages. Páginas de Servidor Activo. Son un tipo de HTML que además de
contener los códigos y etiquetas tradicionales, cuenta con programas (o scripts) que se ejecutan en un servidor
Microsoft Internet Information Server antes de que se desplieguen en la pantalla del usuario.
ATA
Advanced Technology Attachment. Interface para conectar disco duro, cdroms, etc. También conocido como IDE.
Ataque Cibernético
Ataque contra la infraestructura informática de un país.
Ataque de Fuerza Bruta
Una forma de tratar de descifrar un algoritmo de cifrado en la que todas las claves posibles se aplican al texto cifrado
para determinar si el texto claro tiene sentido.
ATM
Acrónimo en inglés de Asynchronous Transfer Mode. Modo de Transferencia Asincrónica. Es una tecnología de redes
de alta velocidad que transmite múltiples tipos de información (voz, vídeo, datos) mediante la creación de "paquetes de
datos.
Atom
Un protocolo para la sindicación y compartir contenido. Atom se desarrolla como un sucesor mejorado a RSS y será
más complejo que RSS. Atom brindará soporte para firmas digitales, ubicación geográfica del autor y posiblemente
seguridad, encriptación y licencia, etc. Como RSS, Atom es una especificación basada en XML.
Autenticación
(Seguridad digital) Técnica mediante la cual un proceso comprueba que su compañero de comunicación es quien se
supone que es y no un impostor.
Autopista de la información En inglés "Information Highway". Término acuñado por el ex vicepresidente Norteamericano Al Gore en 1991, con el
objetivo de definir una estructura de comunicación del futuro la cual integre todo tipo de medios y servicios a alta
velocidad.
Autoridad de Certificados (Seguridad Digital) Entidad en la que se confía para la firma de certificados digitales y que certifica la identidad.
Avatar
En ambientes virtuales multiusuarios de internet y en juegos, el avatar es la representación gráfica del usuario.
Avatar
Pequeño dibujo que los usuarios utilizan a modo de identificación, para sustituir a una foto personal. Se utiliza para
mejorar la seguridad en foros, chats, o programas de mensajería instantánea.
Avrcp:
(Bluetooth) Perfil capaz de habilitar entre dispositivos la transmisión de datos de audio y vídeo como el título de una
canción.
Back door
Puerta Falsa, trasera. Técnica de Hacking que permite introducirse en los programas por puntos que no son los
estándares o normales. En principio eran utilizados por los programadores para facilitar el proceso de pruebas,
evitando tener que procesar todo el programa o sistema para probar sólo un trozo. Si estas puertas falsas se
mantienen en la versión operativa, bien de forma intencionada o por descuido, se crean agujeros en la seguridad de la
aplicación. Permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin aviso previo que permita
saber lo que sucede en el ordenador o dentro de una red de equipos.
Backbone
La parte de la red que transporta el tráfico más denso: conecta LANs, ya sea dentro de un edificio o a través de una
ciudad o región.
Backup remoto
Backup remoto es hacer respaldo de la data de una computadora, servidor, etc. en otra ubicación física, y por medio
de “la nube” (Internet), la data se pueda acceder desde cualquier parte del mundo. Un ejemplo de backup remoto es
Solubackup.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Backup
Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un
fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si
se realiza de forma habitual y periódica.
Badware
Ver Rogue.
Bajar
Descargarse de Internet al ordenador un documento, una película, música, imágenes, programas, etc. Los archivos se
pueden bajar de dos maneras: directamente de una página web o servidor en el que se encuentran alojados, o bien a
través de programas específicamente diseñados para intercambiar archivos con otras personas (ver P2P).
Bandwidth
Ver Ancho de banda.
Banear
Es la decisión o acto de autoridad del moderador de un foro, juego online y otras páginas web para impedir el acceso a
un usuario. Normalmente eso se hace cuando el usuario contraviene las normas, falta al respeto a otro usuario o
demuestra algún comportamiento malintencionado.
Banner
Imagen, gráfico o texto con fines publicitarios que habitualmente enlaza con el sitio web del anunciante.
Base de datos
Conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente. En una base de datos, la
información se organiza en campos y registros. Los datos pueden aparecer en forma de texto, números, gráficos,
sonido o vídeo.
BBS
Del inglés Bulletin Board System, es un servicio de intercambio de información entre usuarios, descarga de archivos,
emails, etc. Por lo general los bbs son basados en texto o gráficos ANSI limitados. Hoy en día los bbs no se usan como
antes, pero en los años 80 y principios de los 90 los bbs dominaban.
BCC
Ver Copia Oculta.
Beta
Es el proceso formal de solicitar información y comentarios sobre los resultados del software todavía en programación.
Es la segunda parte de las pruebas que se realizan del software por los usuarios finales.
Bing
Buscador (motor de búsqueda, search engine) de la empresa Microsoft. www.Bing.com
BinHex
Binario Hexadecimal. Método utilizado para convertir archivos no ASCII o binarios al formato de 7 bits ASCII. Este
método es utilizado principalmente por computadoras Macintosch y es necesario porque el correo en Internet solo
pueden utilizarse archivos ASCII.
Biometría
La biometría es una tecnología basada en el reconocimiento de una característica de seguridad y en una física e
intransferible de las personas, como por ejemplo la huella dactilar.
BIOS
Del ingles "Basic Input/Output System" (Sistema Básico de Input/Output). El BIOS es un programa pre-instalado en
computadoras basadas en Windows (No en las Macs), que la computadora usa para iniciar.
BIPS
Con el incremento del rendimiento de las computadoras, las medidas tradicionales pierden relevancia. El MIPS
(Millones de Instrucciones por Segundo), ha sido sustituido por el BIPS (Miles de Millones de Instrucciones por
Segundo), que se trata de una medida aproximada de la capacidad de proceso de un sistema.
Bit
Dígito Binario. Unidad mínima de almacenamiento de la información cuyo valor puede ser 0 ó 1 (falso o verdadero
respectivamente). Hay 8 bits en un byte.
Bitácora
Ver blog.
Bitlocker
Software de cifrado de unidades de últimas versiones Windows que requiere de la tecnología Hardware TPM.
BitNet
Corto en inglés para Because Its time NETwork. Red internacional para educación basada en el protocolo de IBM
Network Job Entry. Bitnet-II encapsula el protocolo Bitnet en paquetes IP y depende de Internet para enviarlos a su
destino.
Bitrate
Término bastante utilizado al hablar de calidades de video y audio. Define cuánto (o el promedio) de espacio físico (en
bits) toma un segundo de audio o video.
BitTorrent
Herramienta peer-to-peer para la transferencia de archivos. Fue escrito por el programador Bram Cohen.
Black hat
Hacker que busca en los sistemas informáticos de una manera maliciosa, buscando una satisfacción personal y / o
económica. Muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a
zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
BlackBerry
Dispositivo "handheld" que tiene email push (correo empujado), telefonía móvil, SMS, navegación web y otros servicios
de información.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Blog
Versión reducida del término "web log". Es información que un usuario publica de forma fácil e instantánea en un sitio
web. Generalmente un blog se lee en orden cronológico.
Blog
Web especialmente diseñada para publicar artículos de manera sencilla y que se actualiza con cierta regularidad. En la
mayoría de los casos, los blogs son páginas personales que mantienen los usuarios de Internet sin ningún ánimo de
lucro. Los blogs son muy populares hoy en día en las relaciones sociales e incluso profesionales, porque constituyen
una especie de carta de presentación de las personas en Internet a través de la cual se dan a conocer.
Blogosfera
En ingles Blogosphere. La suma de todos los blogs y sitios web relacionados a blogs forman la blogosfera. Los blogs
se han proliferado exponencialmente.
Bloguero, Blogger
Persona que participa o tiene un blog en el que escribe con asiduidad.
Bluetooth 1.2:
Versión mejorada en cuanto al cifrado de la información transmitida y la reducción de ruidos.
Bluetooth 2.0:
Versión que permite la propagación de datos a una velocidad de hasta 3 Mbps (Millón de bit por segundo).
Bluetooth 2.1:
Simplifica los pasos para crear la conexión entre dispositivos, además el consumo de potencia es 5 veces menor.
Bluetooth
Es un tipo de conexión inalámbrica entre dispositivos que tiene un alcance de varios metros, popularizado por la
telefonía móvil. Se usa, por ejemplo, para transferir una foto o un vídeo de un móvil a otro, de forma gratuita. Para
hacer eso no es necesario conocer el número de teléfono del receptor: al activar nuestro Bluetooth, el teléfono detecta
automáticamente todos los teléfonos a su alcance que también lo tengan activado. Los niños y niñas no deberían tener
teléfono con Bluetooth o, si lo tienen, hemos de asegurarnos de que no lo conectan en lugares públicos, ya que
podrían recibir mensajes no deseados (y a veces inadecuados) de personas desconocidas o malintencionadas. (ver
Sexting)
Bluetooth
Estándar de transmisión de datos inalámbrico vía radiofrecuencia de corto alcance (unos 10 metros). Entre otras
muchas aplicaciones, permite la comunicación entre videocámaras, celulares y computadoras que tengan este
protocolo, para el intercambio de datos digitalizados (vídeo, audio, texto).
Bluetooth:
Sistema de transmisión de datos por radiofrecuencia con un alcance estimado de 10 m.
Blu-ray
Blu-ray es un formato de disco óptico parecido al CD y DVD. Fue desarrollado para grabar y reproducir video de alta
definición, y para almacenar grandes cantidades de data.
BMP
Bit Map (mapa de bits). Formato de archivos gráficos de Windows. Es preferible usar JPG, PNG o GIF antes que BMP,
ya que usualmente los archivos bitmap son mucho más grandes en tamaño (bytes) que los otros formatos
mencionados.
Bomba lógica
Programas que se activan en determinadas condiciones tales como una fecha determinada (Viernes y 13) o la
presencia o ausencia de un determinado dato en un fichero. Se ha detectado que su uso más común es como
elemento de venganza de algún empleado. Caso típico es la bomba que se activa cuando un determinado empleado,
su autor, no aparece en el fichero de nómina, por haber sido despedido. El efecto de una bomba es libera un virus o un
troyano. Una bomba lógica puede estar inactiva durante años.
Bookmark
Ver Favoritos.
Boolean
Esta es la lógica que las computadoras usan para determinar si una declaración es falsa o verdadera.
Boot
En términos sencillos, boot es prender la computadora.
BOT
Proviene de la palabra "robot". Ver Robots.
Botnet
Ver zombie, gusano. Red de equipos Zombies, dedicados principalmente al envío indiscriminado de Spam,
contagiados por algún malware adjunto en los e-mail. El PC puede ser controlado por manos ajenas.
bps
Bits por Segundo. Velocidad a la que se transmiten los bits en un medio de comunicación.
Bridge
En redes de computadoras, un "bridge" (puente), conecta dos o más redes de área local (LAN) y WLAN entre si.
Brillo
Volumen de luz que se emite de un monitor o dispositivo de proyección. El brillo de un proyector se mide en ANSI
lúmenes.
Broadband
Se refiere generalmente a conexiones a Internet con mucho más ancho de banda que con un modem de "dial-up"
convencional. No hay una especificación sobre la velocidades, pero por lo general Cable Modem, DSL o ADSL.
Browser Hijackers
Programas que cambian la página de inicio y búsqueda entre otros ajustes del navegador web, se dice que secuestran
el navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web
mediante controles ActiveX o bien ser incluidos por un virus troyano.
Browser
Aplicación para visualizar todo tipo de información y navegar por el www con funcionalidades plenamente multimedia.
Como ejemplo de navegadores tenemos Internet Explorer, Firefox, Chrome y Safari.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
BTW
Acrónimo del inglés "By The Way" (Dicho sea de paso).
Bucaneros
Comerciantes de la red relacionados con hackers y crackers aunque no existen en ella; aunque no poseen ningún tipo
de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
Buffer
El buffer contiene data que es almacenada por un corto periodo de tiempo, generalmente en el RAM de la
computadora. El propósito del buffer es guardar data un poco antes que sea usada.
Bug
Término aplicado a los errores descubiertos al ejecutar cualquier programa informático. Fue usado por primera vez en
el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir cómo un insecto
(bug en inglés) había dañado un circuito de la computadora "Mark".
Bullying
Ciber acoso, ciber bullying. Acoso escolar entre menores, violencia verbal, física, psicológica, directa o indirecta de un
grupo de menores a un compañero.
Bus
En una computadora, el bus es la ruta de data en el motherboard o tarjeta madre, que interconecta al microprocesador
con extensiones adjuntas conectadas en espacios o slots de expansión, por ejemplo disco duro, CD-ROM drive y
tarjetas de video.
Buscador
Los buscadores (o motor de búsqueda) son aquellos que están diseñados para facilitar encontrar otros sitios o páginas
Web. Existen dos tipos de buscadores, los spiders (o arañas) como Google y los directorios, como Yahoo.
Buscador
Sitio web que sirve para localizar cualquier contenido específico entre los millones de páginas, portales o foros que hay
en Internet. Hay buscadores seguros para niños y niñas pequeños, que filtran y bloquean los resultados no aptos para
ellos.
Buzz
Red social de Google. Sitio web: www.google.com/buzz
Byte
Conjunto de 8 bit, el cual suele representar un valor asignado a un carácter. Ver Megabyte.
C / C++
C++ es un lenguaje que abarca tres paradigmas de la programación: la programación estructurada, la programación
genérica y la programación orientada a objetos.
Caballos de Troya
Ver troyano.
Cable Modem
Un cable módem es un dispositivo que permite conectar la computadora a una línea local de TV por cable a altas
velocidades.
Cableado
Columna vertebral de una red la cual utiliza un medio físico de cable, casi siempre del tipo de red de área local (LAN),
de forma que la información se transmite de un nodo a otro.
Caché de navegación
Sistema usado por los navegadores para que los usuarios puedan acceder más rápidamente a la información ya
visitada, consistente en guardar copia temporal de algunos ficheros en disco duro. Así, la próxima vez que visitan la
misma web, el programa no vuelve a descargar la página entera, y la navegación es más rápida.
Caché Intel(R) Inteligente (Microprocesadores) La caché es un área de almacenamiento rápido donde el procesador coloca los datos a los que
se accede con más frecuencia. La caché inteligente es el almacén de datos de desempeño maximizado. Permite a
cada núcleo utilizar de forma dinámica hasta el 100% de la caché disponible y obtener los datos de la caché a
velocidades de procesamiento superiores. Al mantener una mayor cantidad de datos más cerca del procesador para su
rápida ejecución, se mejora el desempeño general. Esta característica es sumamente ventajosa al ejecutar
aplicaciones y juegos multimedia dinámicos, así como aplicaciones de productividad de uso cotidiano.
Cache
Copia que mantiene una computadora de las páginas web visitadas últimamente, de forma que si el usuario vuelve a
solicitarlas, las mismas son leídas desde el disco duro sin necesidad de tener que conectarse de nuevo a la red;
consiguiéndose así una mejora muy apreciable en la velocidad.
Captcha
Siglas en inglés de Completely Automated Public Turing, o Turing Publico Completamente Automatizado. Es una
pequeña prueba que ayuda a determinar si un usuario es una computadora o un humano.
Carder: es aquella persona que maneja la información y las herramientas necesarias para robar dinero de tarjetas de crédito ajenas.
Carding
Robo de identidad y uso fraudulento de tarjetas de crédito.
Cargar
Ver upload.
Carpeta
Espacio del disco duro de una computadora cuya estructura jerárquica en forma de árbol contiene la información
almacenada en una computadora, habitualmente en archivos y es identificado mediante un nombre (ej. "Mis
documentos").
Carriers
Operadores de telecomunicaciones propietarios de las redes troncales de Internet y responsables del transporte de los
datos. Proporciona una conexión a Internet de alto nivel.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Carrito de compras
Shopping Cart. Area de un sitio web de comercio electrónico donde el usuario va colocando los objetos o servicios a
medida que los va comprando, de la misma manera que haría en un supermercado. Al final el usuario decide cuáles de
ellos comprar.
Casual
Aquella persona que ve en los videojuegos un pasatiempo eventual en lugar de un hobby o afición que practicar a
diario.
CBR
Constant Bitrate (Bitrate Constante): Término que describe cómo es codificado el audio y el video, en donde el bitrate
no varía a lo largo del clip de audio o video.
cc
Copia carbón. Ver e-mail.
CD + - R
El CD-R y CD+R es un CD que permite escritura, tiene capacidad de grabar 750 MB aprox y los datos grabados no
pueden ser borrados.
CD
Compact Disc. Disco Compacto. Disco óptico de 12 cm de diámetro para almacenamiento binario. Su capacidad es de
aprox. 750 MB y puede ser usado para almacenar cualquier tipo de data, desde música, videos, divx, mp3, archivos en
general, etc.
CD-ROM
Compact Disc Read only memory es un medio de almacenamiento de sólo lectura.
CD-RW
El Compact Disc regrabable es un CD que ofrece la posibilidad de grabar y borrar información hasta 1,000 veces.
CERN
Conseil Europeen pour la Recherche Nucleaire. Laboratorio Europeo de Física de Partículas, en Génova, Suiza. Fue
donde nació el world wide web en 1991, basado en la propuesta de Tim Berners-Lee. http://www.cern.ch
Certificado Digital
(Seguridad digital) Acreditación emitida por una entidad o un particular debidamente autorizada garantizando que un
determinado dato (una firma electrónica o una clave pública) pertenece realmente a quien se supone. Por ejemplo,
Verisign y Thawte
Certificado Digital
(Seguridad digital) Documento digital que garantiza que alguien es realmente quien dice ser. Además de la
identificación, los certificados digitales nos permiten firmar y cifrar contenidos.
Certificado electrónico
(Seguridad digital) Documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos
datos de verificación de firma a un firmante y confirma su identidad.
CGA
Color Graphics Adapter. Una de las primeras tarjetas gráficas existentes para IBM y compatibles. Permitía resoluciones
de 320x200 puntos con 4 colores y de 640x200 puntos en 2 colores. En la actualidad ya no se usan.
CGI
Common Gateway Interface. Una interfase escrita en un lenguaje de programación (Perl, C / C++, Visual Basic, etc.) y
posteriormente ejecutada o interpretada por un servidor para contestar a pedidos del usuario desde una computadora
con una aplicación cliente, casi siempre desde el WWW.
Chain email
Es cualquier email enviado a una o más personas pidiéndoles que reenvíen el mensaje a una o más personas, con la
promesa de una recompensa por reenviarlo o castigo en caso de no hacerlo.
Chat
Se trata de un espacio en el que dos o más usuarios (que pueden o no conocerse de antemano) se comunican en
tiempo real. Los chats se encuentran situados en páginas web de carácter social, y lo normal es encontrar chats
especializados en todo tipo de temáticas para reunir a usuarios con algún interés en común. La mayoría de juegos
online incorpora hoy en día un pequeño chat para que los jugadores se comuniquen entre ellos directamente mientras
juegan.
Chat
Término utilizado para describir la comunicación de usuarios en tiempo real. Comunicación simultánea entre dos o más
personas a través del Internet. Hasta hace poco tiempo sólo era posible la "conversación" escrita pero los avances
tecnológicos ya permiten que la conversación se haga mediante audio y vídeo.
Cheater
Personas que hacen trampas en los videojuegos.
Cheater: término que se utiliza para designar al usuario de videojuegos que hace trampas para tener ventaja sobre otros jugadores. Para ello,
recurren a debilidades en el código de programación de un título o utilizan software no autorizado. Según la
responsable de prensa de World of Warcraft en España, Sara Fernández, estos personajes son perseguidos por las
empresas desarrolladoras y están mal vistos en la comunidad "jugona".
Chip
Un chip de computadora es un pedazo de Silicon con un circuito electrónico incorporado en el. Sin embargo, el termino
chip es usado popularmente, para referirse a varios componentes dentro de una computadora. Por ejemplo, un chip de
graficas, procesador central o incluso a las memorias.
Chrome
Navegador creado por Google. Según sus creadores, empezaron desde cero sin seguir patrones, e hicieron un
navegador mejor adaptado a tecnologías más recientes para aplicaciones web.
Chrome
Navegador de código abierto para moverse por Internet, desarrollado por Google.
Ciber acoso
Ver Bullying
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Ciber bullying
Ver Bullying
Ciber
Ciber o Cyber. Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las
redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen proviene del griego "cibernao" que significa "pilotar una
nave".
Cibercafé
Local desde el cual se alquila una computadora la cual puede acceder a Internet. El primero se creó en California en
1994 y hoy día son abundantes en la mayoría de los países.
Ciberespacio
El conjunto de información digital y a la comunicación que se realiza a través de las redes, un espacio en el cual casi
todo lo que contiene es información.
Cibermarketing
Mercadeo a través de la red.
Cibernética
Término acuñado por un grupo de científicos dirigidos por Norbert Wiener y popularizado por su libro "Cybernetics or
Control and Communication in the Animal and the Machine" de 1948.
Cifrado
Método que consiste en convertir el contenido de un archivo en código. De este modo nadie puede verlo a menos que
tenga la clave. También se pueden cifrar unidades en Windows 7 y Vista.
Circuito integrado
Un circuito integrado es un pequeño chip que puede funcionar como un amplificador, oscilador, microprocesador o
incluso una memoria de computadora.
Clave pública
Ver Algoritmo Asimétrico.
Clave secreta
Ver Algoritmo Simétrico.
Click
Cuando se oprime alguno de los botones de un mouse el sonido es parecido a un "click". La palabra click escrita, se
usa generalmente para indicarle al usuario que oprima el botón del mouse encima de un área de la pantalla. También
es comúnmente escrito así: clic. En español incluso se usa como un verbo, por ejemplo: al clickear en el enlace.
Click-thru
Unidad de medida bruta de la eficacia de un banner publicitario la cual es obtenida al calcular todas las entradas a un
sitio web como resultado de hacer click en citado banner.
Cliente
Aplicación que permite a un usuario obtener un servicio de un servidor localizado en la red. Sistema o proceso el cual
le solicita a otro sistema o proceso la prestación de un servicio.
CMS
De las siglas del inglés Content Management System; se refiere usualmente a sitios web que tienen sistemas de
administración que permiten la fácil creación y edición de contenidos, como páginas nuevas, noticias, etc.
CMYK
Siglas en inglés para Cyan, Magenta, Yellow, Black (Cyan, Magenta, Amarillo, Negro). Uno de varios sistemas usados
por impresoras para combinar colores primarios para producir una imágen a todo color.
Cocoa
Cocoa es el ambiente de programación aplicada orientada a objetos para el sistema operativo Max OS X.
CODEC
Corto para comprimir/descomprimir, un codec es cualquier tecnología para comprimir y descomprimir data. Codecs
pueden ser implementados en software, hardware o en la combinación de ambos.
Codificación
Ver encriptación.
Código abierto
Ver open source. Código fuente abierto.
Código fuente
Conjunto de instrucciones que componen un programa, escrito en cualquier lenguaje. En inglés se dice "source code".
Colgar
Enviar o “subir” un archivo a una página web para que otros usuarios y usuarias tengan acceso a él o puedan
descargárselo desde ahí.
Colocación
Se refiere usualmente a poner servidores propios en espacios alquilados en data centers.
Comercio electrónico
En inglés e-commerce. Es la compra y venta de bienes y servicios realizado a través del internet, habitualmente con el
soporte de plataformas y protocolos de seguridad estandarizados.
Computación
Es la ciencia que estudia el procesamiento automático de datos o información por medio de las computadoras.
Computadora
Dispositivo electrónico capaz de procesar información y ejecutar instrucciones de los programas. Una computadora
(latino américa) u ordenador (España) es capaz de interpretar y ejecutar comandos programados para entrada, salida,
cómputo y operaciones lógicas.
Conexión Remota
Operación realizada en una computadora remota a través de una red de computadoras, como si se tratase de una
conexión local.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Confidencialidad
(Seguridad digital) Técnica mediante la cual tanto el emisor como el receptor, pueden estar seguros de que el mensaje
no ha podido ser leído por una tercera parte no deseada.
Congestión
Situación que se produce cuando el tráfico existente sobrepasa la capacidad de una ruta de comunicación de datos.
Conmutación de Paquetes Un portador separa los datos en paquetes. Cada paquete contiene la dirección de origen, la dirección de su destino,
e información acerca de cómo volver a unirse con otros paquetes emparentados.
Contraseña segura
Contraseña verificada con distintos grados de seguridad con programas. Para que sea segura deberá contener letras,
números y símbolos.
Contraseña
Password. Código utilizado para acceder a un sistema restringido. Pueden contener caracteres alfanuméricos e incluso
algunos otros símbolos. Se destaca que la contraseña no es visible en la pantalla al momento de ser tecleada con el
propósito de que sólo pueda ser conocida por el usuario.
Control Parental
(Ver filtro parental)
Cookie
Un cookie es un pequeño pedazo de data enviado desde un servidor web al navegador del cliente (i.e. Internet
Explorer, Firefox, Chrome y Safari) que se guarda localmente en la máquina del usuario.
Cookies
Pequeños archivos de texto que contienen detalles sobre los hábitos de navegación del usuario o los datos
suministrados en formularios. Los sitios las usan para recordar el contenido de la cesta de la compra o preferencias.
Copyhacker
generación de hackers falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas
inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de
ruptura y después venderlos los bucaneros.
Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer
todo lo que hay en la red. Su principal motivación es el dinero.
Copyleft
Es un conjunto de licencias relacionadas con los derechos de autor que, al contrario que el copyright, permiten cierta
libertad a la hora de distribuir o modificar una obra o contenido original siempre y cuando se respeten unas
determinadas reglas. Una buena parte de los contenidos de Internet se publican con estas licencias por deseo expreso
de sus autores, así que no es ilegal acceder, distribuir o descargar ese material.
Copyleft
Formula opuesta al copyright nacida en el ámbito del software libre (free software) mediante la cual el autor de un
programa lo declara como de dominio público, incluyendo el código fuente (source code) del mismo, de forma que
quien quiera puede usarlo y modificarlo.
Copyright
Derecho de Copia. Derecho que tiene cualquier autor, sobre todas y cada una de sus obras de forma que podrá decidir
en qué condiciones han de ser reproducidas y distribuidas.
Correo electrónico
(Ver e-mail) (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente
(también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
Cortafuegos
Firewall. Parte del ordenador o de la red que bloque accesos no autorizados y permite comunicaciones consideradas
seguras.
Cortafuegos
Programa hardware o software diseñado para impedir que los hackers usen su computadora para enviar información
personal sin su autorización. Los programas firewall vigilan los intentos exteriores de acceder a su sistema y bloquean
las comunicaciones de y hacia fuentes no autorizadas por el usuario.
Cortafuegos
Programa que controla las entradas y las salidas de datos de nuestro ordenador, de manera que puede evitar que
algún experto malintencionado entrase a por nuestros datos.
CPU
De las siglas en inglés Central Processing Unit (Unidad Central de Procesos). Es el cerebro de la computadora, y es el
encargado de realizar y dirigir todas sus funciones.
Crack
Es un pequeño código que sirve para saltarse las protecciones anticopia de un programa que se ha descargado
ilegalmente. Por ejemplo, puede hacer que una versión gratuita de prueba siga funcionando después de la fecha de
expiración sin tener que comprarlo, o que no haga falta introducir el código de la licencia (es ilegal utilizar un programa
sin licencia). También hay cracks que permiten hacer trampas en los videojuegos. En realidad son programas cuya
procedencia suele ser desconocida, y en ocasiones pueden dañar el ordenador. Para casi todo existen excelentes
programas alternativos gratuitos.
Cracker
(crack, romper) derivación de la expresión "criminal hacker". Creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta
clase de cracker es dañina e ilegal. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio
que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para
perturbar procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers. En
ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta
soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en
estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Cracker
Persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e
informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas
de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de
otros computadores remotos.
Cracker
Persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el
comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto
pretenda ser dañino para el usuario del mismo.
Cracker
Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u
obtener un beneficio.
Cracker
Persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Cracker
Personas que emplean su habilidad para burlar sistemas de seguridad anticopia.
Crimeware
Cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o
económico. Originalmente, el crimeware abarcaba dos acciones principales: el robo de credenciales en línea, es decir,
de cualquier dato que pueda ser utilizado para identificar a un usuario; y la realización de transacciones comerciales o
financieras no autorizadas, robos, estafas, fraudes o timos financieros llevados a cabo con los datos obtenidos. En la
actualidad, sin embargo, esta definición engloba además a todos los procedimientos que sirven de objetivo y
plataforma para soportar esas acciones delictivas.
Criptoanálisis
(del griego kryptós, "escondido" y analýein, "desatar") es el estudio de los métodos para obtener el sentido de una
información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente.
Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como
romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.
Criptoanálisis
Intento de sortear la seguridad de otros tipos de algoritmos y protocolos criptográficos en general, y no solamente el
cifrado.
Criptografía
(del griego krypto, «oculto», y graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al
arte o la ciencia, que altera las representaciones lingüísticas de un mensaje. Su finalidad es enmascarar las
representaciones caligráficas de una lengua, de forma discreta, siendo la criptología el área de estudio científico que
se encarga de ello.
Cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio
de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para
descifrarlos.
Criptografía
Se dice que cualquier procedimiento es criptográfico si permite a un emisor ocultar el contenido de un mensaje de
modo que sólo personas en posesión de determinada clave puedan leerlo, luego de haberlo descifrado.
Criptología
(del griego krypto: lo oculto, lo escondido y logos: estudio) es el estudio de los cripto - sistemas. Sus áreas principales
de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia
aplicada.
Criptovirus
(Ver ransomware) Tipo de malware que "secuestra" archivos del usuario y luego pide un "rescate" en dinero para
liberarlos.
CRM
Customer Relationship Management. Manejo de la Relación con el Consumidor. Sistema automatizado de información
sobre clientes cuyo objetivo es que estos puedan ser atendidos de la manera más personalizada posible. Internet es
uno de los soportes tecnológicos más importantes en CRM, a la vez que uno de sus principales canales de
comunicación con los clientes.
CRT
Siglas en inglés para Cathode Ray Tube (Tubo de Rayos Catódicos), es un dispositivo de visualización utilizado por
monitores, televisiones, etc., aunque esta siendo reemplazado rápidamente por nuevas tecnologías como plasma y
LCD.
CSLIP
(Compressed Serial Line Protocol) Protocolo de Línea Serie Comprimido. Versión mejorada de SLIP, desarrollado por
Van Jacobson, que en lugar de enviar las cabeceras completas de los paquetes, solo envía las diferencias.
CSS
Cascade Style Sheet. Conjunto de instrucciones HTML que definen la apariencia de uno o más elementos de un
conjunto de páginas web con el objetivo de uniformizar su diseño.
CSV
(Comma Separated Values). Valores Separados por Comas. Es una forma muy popular de estructurar bases de datos,
donde se utiliza comas (,) en archivos de texto, para denotar cuando acaba una columna y empieza la otra.
Cuarentena
Función de protección característica de los antivirus que nos permite dejar sin efecto a archivos que puedan estar
infectados, hasta que nuestros sistemas de seguridad tengan una nueva actualización para poder desinfectarlos o
hasta que el administrador decida qué hacer con ellos, si desinfectarlos o borrarlos directamente.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Cyberbullying
Es el término en inglés que se refiere al acto de atormentar y molestar a otra persona usando medios electrónicos
como email, mensajería instantánea, blogs, páginas web, SMS, entre otros.
Cybersquatter
Término en inglés que se refiere a la persona o empresa que se dedica a comprar dominios de marcas famosas,
empresas, etc. para luego ofrecérselo a las mismas (o al mejor postor) al doble o triple de su precio.
Daemon
Aplicación UNIX que está permanentemente en estado de alerta en un servidor con el fin de realizar determinadas
tareas como, por ejemplo, enviar un mensaje de correo electrónico, servir una página web o ejecutar un programa.
Data center
Lugar para colocar grandes cantidades de servidores y equipos de comunicación; tiene todas las facilidades de ancho
de banda, seguridad física, aire acondicionado 24 horas, etc.
Data
El nombre genérico para cualquier cosa que entre, salga o se guarde en una computadora o cualquier otro medio,
siempre y cuando sea todo en formato digital.
DBMS
Database Management System (Sistema Gestor de Bases de Datos), es un conjunto de programas que permiten la
completa administración de base de datos.
Ddos
Acrónimo del inglés "Distributed Denial of Service," (Servicio Denegado Distribuido). Es un ataque con una multitud de
sistemas que han sido "hackeados" dirigido a un objetivo en particular. La cantidad excesiva de data "ahoga" el
sistema atacado y lo tumba, causando un DoS.
Ddos
Ataque distribuido de denegación de servicios. Saturación de un sitio electrónico con solicitudes de información para
lograr su paralización. Suele utilizar Botnets.
DDR
Siglas del inglés "Double Data Rate." Es una versión avanzada del SDRAM, un tipo de memoria de computadora.
DDR2
De las siglas del inglés "Double Data Rate 2." El RAM DDR2 es una versión mejorada de la memoria DDR, siendo más
rápida y eficiente.
Debian
Es una distribución de Linux que está totalmente compuesta de software gratuito y es open source.
Debug
Los programadores también hacen errores, así que después de hacer un programa, el programador debe probarlo,
para ver si encuentra "bugs" en el sistema, por eso el término "debug".
Defacement
Manera de hacking malicioso en el cual un portal Web está siendo dañado. El hacker borra todo el contenido del sitio
web en cuestión e ingresa datos que no son apropiados, de carácter social o de política. Muchos crackers lo que hacen
es borrar todo y dejar en la portada un mensaje sobre su “hazaña”, con una bandera de su país o un símbolo de su
grupo de criminales.
Del.icio.us
Del.icio.us, que se pronuncia en inglés simplemente "delicious" (delicioso), es un website comunidad de "favoritos"
(bookmarks), en el cual los usuarios pueden grabar direcciones de páginas web que encuentren, y compartirlas con
otros usuarios.
Delincuente informático
Ver pirata informático.
Densidad de palabras clave La densidad de las palabras clave, o keywords, se refiere a la división del total de las palabras en el texto entre la
cantidad de veces que aparece un keyword en particular. Dependiendo de los porcentajes, y los algoritmos de lo
buscadores web, los sitios son posicionados en los buscadores.
DES
Estándar de Cifrado de Datos. Algoritmo de cifrado de datos el cual utiliza bloques de datos de 64 bits y una clave de
56 bits. Ha sido estandarizado por la administración de EE.UU.
Desarrollador de Web
Web developer - Persona o empresa responsable de la programación de un sitio web así la cual incluye, si se da el
caso, plataformas de comercio electrónico.
Descarga
Ver download.
Descomprimir
Acción de desempaquetar uno o más archivos que anteriormente han sido empaquetados, y habitualmente también
comprimidos, en un solo archivo, con objeto de que ocupen menos espacio en disco y se precise menos tiempo para
enviarlos por la red.
Desencriptación
Descifrado. Recuperación del contenido real de una información previamente encriptada o cifrada.
Desfragmentar
Desfragmentar un disco duro es el proceso en el cual se reorganiza la data del disco duro para que este de una
manera más eficiente, por lo tanto, el disco duro funciona más rapido y mejor.
DHCP
Siglas del inglés "Dynamic Host Configuration Protocol." Protocolo Dinámico de Configuración del Host. Un servidor de
red usa este protocolo para asignar de forma dinámica las direcciones IP a las diferentes computadoras de la red.
DHTML
Dynamic HTML. HTML dinámico. Una extensión de HTML que permite, entre otras cosas, de la inclusión de pequeñas
animaciones y menús dinámicos en páginas web.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Dial up
Ver Línea Conmutada.
Digitalizador
Ver Escaner.
Dirección IP
Es una secuencia de números (ej: 88.145.23.1) que se asigna de forma automática a nuestro ordenador para
identificarlo cada vez que nos conectamos a Internet.
Directorio Activo
El Directorio Activo, es un servicio de directorio patentado por Microsoft, que se encuentra integrado en la arquitectura
de Windows 2000 Server y posterior.
Directorio web
Las páginas que se incluyen en la base de datos del directorio son previamente revisadas por humanos (no es
automatizado como los crawlers o arañas). No se agrega la página completa, sino únicamente algunos datos tales
como el título, la URL y un breve comentario redactado especialmente que explique el contenido, y se la ubica en una
categoría. Un ejemplo es www.yahoo.com
Directorio
Ver carpeta.
Disco duro
Disco de metal cubierto con una superficie de grabación magnética. Haciendo una analogía con los discos musicales,
los lados planos de la placa son la superficie de grabación, el brazo acústico es el brazo de acceso y la púa (aguja) es
la cabeza lectora/grabadora. Los discos magnéticos pueden ser grabados, borrados y regrabados como una cinta de
audio.
Dithering
Proviene del ingles, es un método para simular muchos colores o sombras de gris con pocos colores. Un número
limitado de pixeles del mismo color localizados cerca uno del otro, es visto como un nuevo color.
DivX
Es un formato de compresión de video basado en tecnología MPEG-4. Los archivos DivX pueden ser descargados en
líneas de alta velocidad en relativamente poco tiempo sin sacrificar mucho la calidad del video digital.
DLL o dll
"Dynamic Link Library" es un archivo para el sistema operativo Windows y un mini-programa ejecutable, que hace un
enlace entre en el disco duro y los programas cuando son cargados.
DLP
Siglas del inglés Digital Light Processing (Procesamiento de Luz Digital); tecnología de monitor de reflexión
desarrollada por Texas Instruments, que emplea pequeños espejos controlados digitalmente.
DNS
Servidor de Nombres de Dominio. Servidor automatizado utilizado en el internet cuya tares es convertir nombres fáciles
de entender (como www.panamacom.com) a direcciones numéricas de IP.
Documento de seguridad (Seguridad digital) Documento exigido por la Ley Orgánica 15/99 de Protección de Datos de Carácter Personal cuyo
objetivo es establecer las medidas de seguridad implantadas, a los efectos de este documento, para la protección de
los datos de carácter personal contenidos en los Ficheros de la actividad de certificación que contienen datos
personales.
Documento electrónico
(Seguridad digital) Conjunto de registros lógicos almacenado en soporte susceptible de ser leído por equipos
electrónicos de procesamiento de datos, que contiene información.
DOM
Siglas del inglés Document Object Model (Modelo de Objetos de Documento) es un API para documentos HTML y
XML.
Dominio
Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un
sitio de la red accesible por un usuario.
DoS
Denial Of Service (DoS), denegación de servicio, incidente en el cual un usuario o una organización se ven privados de
un recurso que normalmente podrían usar.
DOS
Ver MS-DOS.
Download
Descarga. Proceso en el cual información es transferida desde un servidor a una computadora personal.
Driver
Un utilitario de software diseñado para decirle a la computadora como operar los aparatos externos o periféricos.
DRM
("Digital Rights Management") Sistema anticopia. Soportes físicos como el DVD, Blu-ray o los CD de música, películas
(también los juegos) solían llevar consigo programas de bloqueo de copias digitales. Con la caída del disco óptico,
estos sistemas se desecharon, pero ahora regresan como una imposición de la industria para controlar el manejo de
copias en negocios como Spotify o Netflix.
Dropper
Cuentagotas. Es un fichero que al ejecutarse dispersa lentamente un virus. Un fichero “dropper” puede crear un virus e
infectar el ordenador al ejecutarse. Cuando un “dropper” es escaneado por un antivirus, generalmente no se detectará
un virus, porque el código viral no ha sido creado todavía. El virus se crea en el momento que se ejecuta el “dropper”.
Duplex
En comunicaciones se refiere normalmente a la capacidad de un dispositivo para recibir y transmitir cualquier tipo de
información. Existen dos modalidades, HALF-DUPLEX cuando puede recibir y transmitir alternativamente y FULLDUPLEX cuando puede hacer ambas cosas a la misma vez.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
DVB
Digital Video Broadcast. Video Digital para Emisión. Formato de video digital que cumple los requisitos para ser
considerado como Difusión (Broadcast) de forma que puede ser emitido en cualquiera de los sistemas de televisión
existentes.
DVD
Digital Versatile Disc (Disco Versátil Digital), es un soporte para el almacenamiento de datos binarios de igual
funcionamiento y tamaño que el CD-ROM, aunque con pistas más finas, lo cual aumenta la densidad de la información
grabable en la superficie y por tanto le da una mayor capacidad de almacenamiento que un CD.
DVR
Siglas del inglés Digital Video Recorder (Grabadora Digital de Video). Es un aparato que graba video o TV en formato
digital. Con un DVR se puede poner pausa y retroceder a un programa de televisión en vivo por ejemplo, ya que se
graba directamente a un disco duro en tiempo real.
eBay
www.ebay.com, es el sitio de subastas por internet más popular en el mundo.
e-book
Libro en formato digital que, en algunos casos, requiere programas específicos para su lectura. Suele aprovechar las
posibilidades del hipertexto, de los enlaces y multimedia, y puede estar disponible en la red. Se puede leer ebooks
facilmente con una Kindle o un Ipad.
Echelon
Sistema internacional de interceptación de las telecomunicaciones llevado a cabo mediante una red de satélites.
Forma parte de un proyecto iniciado en 1947 y que pasó a ser implementado mediante satélites en 1960. Nacido en
plena guerra fría ha evolucionando con los tiempos incluyendo actualmente actividades de espionaje industrial. Es
dirigido por la NSA (National Security Agency, Estados Unidos) y por GCHQ (Government Communications
Headquarters, Gran Bretaña). Tiene estaciones de control, además de en los citados países, en Australia, Canadá y
Nueva Zelanda.
e-commerce
Ver Comercio Electrónico.
Edad de consentimiento (O edad mínima de consentimiento o mayoría de edad sexual) Edad a partir de la cual el consentimiento de un / a
menor hace que una relación sexual con él / ella sea lícita.
EDGE
Siglas del inglés Enhanced Data Rates for GMS Evolution, EDGE es la evolución de los sistemas GSM y US-TDMA.
Esta modulación incrementa significativamente la capacidad de la red y las tasas de transferencia de data, permitiendo
mejores funciones multimedia en los móviles, pudiendo llegar a velocidades de transmisión de data de 473kbit/s.
Electronic Mail Bombs
(Hacking) Programas relacionados con el correo electrónico y permiten generar órdenes de envío de correos desde
uno o varios orígenes a un solo destinatario, generándole una gran cantidad de órdenes y mensajes, con el fin de
bloquear su funcionamiento e impidiéndoles, por ejemplo, atender pedidos o responder consultas. A este efecto se le
conoce como denegación de servicios (Ddos).
Eliminación segura
Supresión de la información completa de ficheros o carpetas borrados dejándolas irrecuperables. Con enviar a la
papelera simplemente no es suficiente. Aun así son recuperables con otros programas si no se someten a esta
eliminación segura.
e-mail
El e-mail o email, del inglés electronic mail (correo electrónico), ha sido uno de los medios de comunicación de más
rápido crecimiento en la historia de la humanidad. Por medio del protocolo de comunicación TCP/IP, permite el
intercambio de mensajes entre las personas conectadas a la red de manera similar al correo tradicional.
Emoticon
Símbolo gráfico el cual normalmente representa una cara feliz, triste, seria, alegre y diversas expresiones que permiten
que una persona puede mostrar su estado de ánimo en un medio "frío" como es el email o la mensajería instantánea ;)
Emoticono
Iconos que expresan estados de ánimo. Se usan asiduamente en chats y foros. Pueden tener forma de pequeños
dibujos, o de una simple secuencia de signos de puntuación que simulan expresiones faciales de forma esquemática.
eMule
Es un programa para Windows, de software libre, para compartir archivos de P2P, que funciona con el protocolo
EDonkey 2000 y la red Kad.
Emule
Se trata de un sistema del tipo P2P para compartir ficheros. Además, incluye un sistema de mensajería instantánea
para que cualquier otro usuario pueda comunicarse con nosotros, y que debería estar deshabilitado si lo utilizan
nuestros hijos. Es importante asegurarnos de que sólo compartimos una carpeta, y que en ella no se encuentra ningún
archivo que comprometa nuestra privacidad ni nuestra situación de legalidad.
EMV
Tecnología que otorga una mayor seguridad a la hora de efectuar transacciones en los comercios, al exigir al titular de
una tarjeta de crédito que teclee el código secreto (PIN) para poder pagar la compra. Así, se evitará que cualquiera
que robe una tarjeta pueda comprar con un DNI falso y una firma falsa.
En línea
Ver on-line.
Encriptación
Cifrado. Tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el
destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la
seguridad de la red.
Encriptación
Codificación de los datos en un código secreto que solamente puede ser decodificado o leído por el software instalado
para decodificar la información.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Encriptar
Guardar un archivo mediante un programa que lo codifica para que no sea legible ni accesible a menos que se
conozca la contraseña que pone el usuario. Se hace para proteger un archivo con contenido confidencial o enviarlo de
forma segura a otra persona.
Eniac
Eniac, acrónimo del inglés, Electronic Numerical Integrator And Computer, fue la primera computadora electrónica de
uso general (1946).
Enlace
Texto, icono o imagen que, al pinchar sobre ellos, nos conducen a otra parte de una web, a otra página diferente o a
un fichero. Su función es agilizar la navegación entre los distintos contenidos en Internet, y normalmente están
resaltados de alguna manera (subrayado, color diferente o negrita) para que se puedan identificar a simple vista y
diferenciarlos del resto del texto.
Enrutador
Encaminador, Router. Dispositivo que conecta dos o más redes. Encuentra la mejor vía para transferir la información a
través de las redes.
Ergonomía
Ciencia que trata del encaje del hombre en su entorno técnico y laboral.
Escáner
Digitalizador. Aparato que hace posible la conversión a formato digital de cualquier documento impreso o escrito, en
forma de imagen, que puede ser posteriormente enviada por email, por ejemplo. El escáner debe estar conectado a un
puerto de la computadora, por ejemplo por USB.
ESSID
Extended Service Set Identifier, Identificador de Servicios Ampliables. Nombre o código asignado por el fabricante a un
enrutador. Puede ser un nombre o código estándar predeterminado asignado por el fabricante a todas las unidades de
hardware de ese modelo. Los usuarios pueden optimizar la seguridad cambiándolo a un nombre exclusivo. Similar a un
Identificador de Conjunto de Servicio o Service Set Identifier (SSID).
Esteganografía
Disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de
otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se
combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar
desapercibido.
Estupro
Acceso carnal con persona mayor de 12 años y menor de 16, conseguido con engaño o valiéndose de cualquier tipo
de superioridad.
Ethernet
Tipo de red de área local desarrollada en forma conjunta por Xerox, Intel y Digital Equipment. Se apoya en la topología
de bus; tiene ancho de banda de 10 Mbps, por lo tanto tiene una elevada velocidad de transmisión y se ha convertido
en un estándar de red.
Exabyte
Unidad de almacenamiento de información cuyo símbolo es el EB, y equivale a 1024 Petabytes, o
1,152,921,504,606,846,976 bytes. Hay 1024 Exabytes en un Zettabyte.
Exbibyte
Un exbibyte es una unidad de almacenaje de data que equivale a 2 a la 60ava potencia, o 1,152,921,504,606,846,976
bytes.
Excel
Programa de Microsoft, el cual consiste en una hoja de cálculo, utilizada para realizar fórmulas matemáticas y cálculos
aritméticos exhaustivos, o simplemente bases de datos con menos de 65mil registros. No fue el primer programa de
hoja de cálculo, pero si es el más popular en la actualidad.
Excite
Reconocido como uno de los mejores buscadores de Internet a mediados de los 90's, con aproximadamente 55
millones de páginas indexadas. El URL es http://www.excite.com. Actualmente ya no es un buscador, y se ha enfocado
en ofrecer servicios personalizados.
Exploit
(aprovechar) es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o
vulnerabilidad de otro programa (llamadas bugs). El fin del Exploit puede ser la destrucción o inhabilitación del sistema
atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no
autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. También es utilizado por los
testers de seguridad informática para mejorar la seguridad de las compañías.
Extensión
Cadena de caracteres anexada al nombre de un archivo, usualmente antecedida por un punto y al final del nombre del
archivo. Son usados para que la computadora (sistema operativo) pueda reconocer fácilmente los archivos y usar los
programas asociados a sus extensiones para abrirlos y manipularlos. Ejemplo, .DOC para Word, .XLS para Excel,
.EXE para archivos ejecutables, etc.
Extranet
Cuando una intranet tiene partes públicas, en donde posiblemente usuarios externos al intranet pueden llenar
formularios que forman parte de procesos internos del intranet.
e-zine
Revista Electrónica. Cualquier revista publicada en Internet via WWW o email.
Facebook
Es una de las primeras y más grande red social del mundo. Las personas que se registran en el sitio pueden tener
"amigos" y ver cualquier información que otros usuarios hayan puesto y permitan ver, buscar a otras personas con las
cuales se haya perdido contacto, etc. Facebook también es usado para mercadear de todo tipo de negocios y marcas.
Lanzado el 4 de febrero de 2004. Sitio web: www.facebook.com
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
FakeAV
Ver Rogue.
Falso Positivo
Se le llama así cuando un programa Anti-Virus, Anti-Spyware o un sistema antispam, detecta un archivo legitimo como
infectado o un spam que no lo es en realidad. Los creadores de Malwares cada día utilizan procesos muy sofisticados
para que las aplicaciones puedan fallar. Esto ocurre raras veces ya que se pueden reportar los falsos positivos para
perfeccionar aún más la protección anti malware.
Fanboy:
este término también se refiere a aquellos consumidores que se vuelven fanáticos de una marca. En el mundo de los
videojuegos, se conoce como Sonyers a los fanáticos de las consolas de Sony, Nintenderos a los de Nintendo y
Xboxers a los de los aparatos de Microsoft.
FAQ
Siglas del inglés Frequently Asked Questions (Preguntas Frequentes), que como su nombre lo dice, es una
compilación de las preguntas más frecuentes que se hacen de cualquier tema.
Favicon
Corto en inglés para Favorite Icon (Icono Favorito). Es un mini grafico que puede ser una marca o logo. Cuando un
sitio web lo utiliza, aparece a los usuarios en la barra de direcciones del navegador.
Favoritos
Marcador de un sitio web. Unos exploradores dicen 'favorito', otros usan el término 'marcador'. En inglés es 'bookmark'.
La mayoría de los navegadores tienen su lista de "Favoritos", donde se puede guardar las direcciones de sitios web
preferidos.
Fibra óptica
Tipo de cable que se basa en la transmisión de información por técnicas optoeléctricas mediante una combinación de
vidrio y materiales plásticos.
Filtro antispam
Es una aplicación que tienen la mayoría de servicios de correo electrónico, que utiliza complejos algoritmos, que
permite identificar y bloquear el correo electrónico no deseado (ver “spam”).
Filtro de contenido
Ver Filtro parental.
Filtro Parental
Conjunto de medidas de que disponen algunos sistemas operativos, navegadores o videoconsolas para que un padre
pueda regular el acceso a determinados contenidos por parte de hijos , horarios y el tiempo de uso.
Filtro
En referencia a emails, los filtros son creados por los usuarios y contienen reglas para distribuir emails dentro de
carpetas, reenviarlos o eliminarlos, entre otras. Por ejemplo, una regla de un filtro puede ser que todos los emails que
vienen De: [email protected] se vayan a la carpeta o etiqueta "importante", por ejemplo.
Finger
Comando que permite obtener información sobre una persona en la Red (ejemplo, E-mail, dirección postal, etc). Se
utiliza para localizar personas en servidores Unix, y sirve para verificar si una persona en particular está conectada a
Internet. Por cuestiones de seguridad recomendamos cerrar el puerto 79 tcp/udp, de finger en su red.
Firefox
Mozilla Firefox (originalmente conocido como Phoenix y Mozilla Firebird) es un navegador de web gráfico, gratuito, de
código abierto, desarrollado por la Fundación Mozilla y miles de colaboradores en el mundo. La versión 1.0 salió el 9
de noviembre de 2004. Instalable en los sistemas operativos Windows, Linux i686 y Mac Os X.
Firefox
Navegador de código abierto para moverse por Internet, que goza de gran popularidad.
Firewall
Combinación de hardware y software la cual separa una red de área local (LAN) en dos o más partes con propósitos
de seguridad. Su objetivo básico es asegurar que todas las comunicaciones entre dicha red e Internet se realicen
conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar
elementos de privacidad, autentificación, etc.
Firewall
Ver cortafuegos.
Firewire
Un bus externo muy rápido que soporta transferencias de data de hasta 400Mbps.
Firma digital
Información cifrada que identifica al autor de un documento electrónico y autentica su identidad.
Firma electrónica reconocida (Seguridad digital) Es aquella firma electrónica avanzada basada en un certificado reconocido y generada
mediante un dispositivo seguro de creación de firma.
Firma electrónica
(Seguridad digital) Conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que
pueden ser utilizados como medio de identificación personal.
Flash
Creado por Macromedia, esta tecnología permite la creación de animaciones, entre otras cosas, utilizando menos
ancho de banda que otros formatos, como AVI o MPEG.
Flickr
Red social que sirve para subir, compartir y comentar fotografías. Tiene un carácter más profesional que Fotolog.
Folder
Ver Carpeta.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Formularios
Conjunto de datos organizados que se suministran voluntariamente en determinados sitios. La información suele
guardarse en forma de Cookies para posteriores visitas al mismo sitio pero evitando el tecleo manual, siendo entonces
Formularios automáticos. Muchos programas Malware buscan dichas Cookies para robar la información.
Foro
Es un tipo de página web en la que los usuarios charlan, discuten o comparten información sobre diferentes temas. A
diferencia del chat, no se trata de comunicación en tiempo real: cada usuario se conecta cuando quiere, escribe un
mensaje, y éste queda registrado en la web para que el resto lo lea cuando pueda y participe en la conversación si le
apetece. Aunque hay foros abiertos, lo más común es que haya que registrarse para poder participar. Cada persona
participará siempre con el mismo nombre o nick, lo que hace que la gente se implique más al dejar de ser totalmente
anónimos, y además facilita el control en el foro: aquellos o aquellas que no se comportan de manera correcta, son
expulsados (ver banear).
Foros de Discusión
Servicio automatizado de mensajes, a menudo moderado por un propietario, en el cual los suscriptores reciben
mensajes dejados por otros suscriptores por un tema dado. Los mensajes se envían por correo electrónico.
Fotolog
Red social en donde los usuarios suben fotografías e imágenes acompañadas (opcionalmente) por un pequeño texto, y
los usuarios pueden realizar comentarios. Tiene un carácter más social que Flickr.
FQDN
En inglés, Fully Qualified Domain Name. Nombre de Dominio Totalmente Calificado. Nombre completo de un sistema y
no solo el nombre del sistema. Por ejemplo, "panamacom" es un nombre de sistema y "panamacom.com" es un FQDN.
Frame relay
Protocolo de enlace mediante circuito virtual permanente muy usado para dar conexión directa a Internet. Se puede
recrear un frame relay usando tunneling.
Frames
Opción que ofrece el lenguaje HTML de dividir una página web en varias zonas. Cada una de las cuales puede tener
un contenido independiente de las demás de forma que cada zona es asimismo un frame.
Freenet
Freenet es un programa gratuito, que te permite publicar y obtener información en el internet sin censura. Para lograrlo,
la red Freenet es totalmente descentralizada y todos los usuarios y escritores son anónimos. http://freenetproject.org/
Freeware
Programas de Dominio Público. Aplicaciones que pueden obtenerse directamente de Internet con la característica de
que no es necesario pagar por su utilización.
Friki
Es un término coloquial para referirse a cualquier persona con comportamiento fuera de lo habitual, interesada o, a
veces, obsesionada con un hobby concreto. Suele relacionarse con aficiones como la informática, los videojuegos, los
cómics, el rol, etc. Aunque al principio se usaba más como un insulto, hoy en día su empleo está cada vez más
extendido, y ya no tiene tantas connotaciones negativas.
FSF
Fundación para el Software Libre. Entidad que busca eliminar las restricciones de uso, copia, modificación y
distribución del software.
FTP
Es un protocolo especialmente adecuado para subir y descargar ficheros a Internet, alojándolos en un servidor. El
protocolo http que utilizamos para navegar por Internet también puede hacerlo, pero no con la misma eficacia.
FTP
File Transfer Protocol. Protocolo de transferencia de archivos. Por medio de programas que usan este protocolo, se
permite la conexión entre dos computadoras y se pueden cargar y descargar archivos entre el cliente y el host
(servidor).
Función hash
(Seguridad digital) Operación que se realiza sobre un conjunto de datos de cualquier tamaño, de forma que el
resultado obtenido es otro conjunto de datos de tamaño fijo, independientemente del tamaño original, y que tiene la
propiedad de estar asociado unívocamente a los datos iniciales, es decir, es prácticamente imposible encontrar dos
mensajes distintos que generen el mismo resultado al aplicar la Función hash.
FYI
Acrónimo del inglés "For your information" (para su información), usado generalmente por email o chat (aunque
trasciende del Internet), para agilizar la conversación.
Gamer
Es un jugador de videojuegos. Por lo general, el término se usa para designar a aquellas personas a las que les gusta
mucho jugar.
Gateway
Un gateway es un punto de red que actúa como entrada a otra red. En el internet, un nodo o "parada" puede ser un
"nodo gateway" o un "nodo host".
Gavdp:
(Bluetooth) Perfil específico desarrollado para la distribución general de audio y vídeo. Es la base de los perfiles A2DP
y VDP.
Geek
Persona aficionada a la electrónica de consumo, la robótica y la informática.
Geek:
Es una persona a la que le apasionan la tecnología y los 'cacharros', pero tiene las habilidades sociales necesarias
para vivir en el mundo real".
GIF
Siglas del inglés Graphics Interchange Format, es un tipo de archivo binario que contiene imágenes comprimidas.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Gigabit
No debe ser confundido con Gigabyte. Un gigabit es igual a 10^9 (1,000,000,000) bits, que equivalen a 125 megabytes
decimales.
Gigabyte
El gigabyte (GB) equivale a 1.024 millones de bytes, o 1024 Megabytes. Se usa comúnmente para describir el espacio
disponible en un medio de almacenamiento. Hay 1024 Gigabytes en un Terabyte.
Gigahertz
Un gigahertz equivale a 1,000 megahertz (MHz) o 1,000,000,000 Hz. Es comúnmente usado para medir las
velocidades de los procesadores de las computadoras.
Gmail
Gmail es el servicio de email (correo electrónico) gratis, de Google. http://www.gmail.com
GNOME
Proyecto internacional que desarrolla un completo entorno gráfico de usuario para sistemas operativos, cuyo objetivo
incluye también un marco de desarrollo de software, seleccionando aplicaciones de software para el escritorio, y
trabajando sobre programas que administren la ejecución de aplicaciones, manejo de archivos y administración de
ventanas y tareas. Es parte del Proyecto GNU, y es utilizado en múltiples sistemas operativos basados en UNIX.
GNU
Acrónimo en inglés a No es UNIX (Not UNIX); es un sistema de programas compatible con UNIX, desarrollado por el
Free Software Foundation (FSF).
Proyecto iniciado por Richard Stallman con el objetivo de crear un sistema operativo completo libre. Fue diseñado para
ser compatible con UNIX, un sistema operativo que no es libre y fué lanzado bajo una licencia denominada copyleft,
para que cualquier usuario pueda ejecutar, copiar, modificar o distribuir el sistema.
Gnutella
Sistema mediante el cual los usuarios pueden intercambiar archivos a través de Internet directamente y sin tener que
pasar por un sitio web, mediante una técnica denominada peer-to-peer (P2P).
Google
Buscador de páginas web en Internet (y el más popular por el momento). Introduce páginas web en su base de datos
por medio de robots (a los robots de google se le conocen como googlebots). Sitio web: www.google.com
Google
Es el motor de búsqueda que en este momento goza de mayor popularidad en Internet en España. Se ha desarrollado
una gran compañía en torno a este buscador, que se muestra muy activa e innovadora en aplicaciones y servicios para
Internet.
Googlebot
Es el bot de Google.
Gopher
Sistema de búsqueda de información en Internet a base de menús, que permite navegar por directorios FTP y bases
de datos.
GPL
Acrónimo en inglés de General Public License (Licencia Pública General). Esta licencia regula los derechos de autor de
los programas de software libre (free software) promovido por el Free Software Foundation (FSF) en el marco de la
iniciativa GNU.
GPS
Global Positioning System. Sistema de localización geográfica vía satélite capaz de dar la localización de una persona
u objeto dotado de un transmisor-receptor GPS con una precisión mínima de 10 metros.
Groomer
Persona que realiza grooming sobre un/a menor.
Grooming
Prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc.,
normalmente bajo una falsa identidad de otro/a menor, con fines de satisfacción sexual. Esos fines incluyen casi
siempre como mínimo la obtención imágenes del/a menor desnudo/a o realizando actos sexuales.
GSM
Sistema Global para Comunicaciones Móviles. Sistema compatible de telefonía móvil digital desarrollado en Europa
con la colaboración de operadores, Administraciones Públicas y empresas.
Guardar
Acción de grabar en el disco duro los archivos que se encuentran en la memoria. Algunos programas guardan los
datos automáticamente, mientras que otros requieren que el usuario grabe los datos antes de finalizar la sesión de
trabajo.
GUI
Ver Interfaz Gráfica de Usuario
Gusano
(Malware) Worm. Software malicioso capaz de autorreplicarse y extenderse de un ordenador a otro, que puede llevar
código malicioso oculto en su interior que permitiría abrir puertas traseras y convertirlo en un ordenador zombie (ver
botnet).
Deben a su origen a los investigadores Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, desarrolladores de
un juego de estrategia denominado Corewar (Guerra de la Memoria), que consistía en que ganaba el jugador que era
capaz de ocupar más cantidad de memoria. El gusano no necesita, a diferencia de los virus otro programa para
funcionar y simplemente se va duplicando y ocupando memoria hasta que su tamaño desborda al sistema informático
en que se instala, impidiéndole realizar ningún trabajo efectivo.
Gusano
Programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar
especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Xerox, en la revista ACM Communications (Marzo 1982). El primer gusano famoso de Internet apareció en Noviembre
de 1988 y se propagó por sí solo a más de 6.000 sistemas a lo largo de Internet.
H.264
También conocido como MPEG-4 AVC (Advanced Video Coding), es un estándar de compresión de video que ofrece
significativa mayor compresión que sus predecesores.
Hackear
Proceso por el cual un experto logra burlar un sistema de seguridad informática.
hacker blanco
Ver White Hat
Hacker blanco
Ver White Hat
hacker negro
Ver Black Hat
Hacker negro
Ver Black Hat
Hacker semántico
Técnica que altera la información para que parezca correcta, no siéndolo. Ejemplo: un sistema de temperatura
controlado por ordenador podría mantener valores aparentemente bajos siendo peligrosamente altos. Puede suponer
una amenaza para procesos industriales y de infraestructura nacional. (Ver piratería semántica)
Hacker semántico
Técnica que altera la información para que parezca correcta, no siéndolo. Ejemplo: un sistema de temperatura
controlado por ordenador podría mantener valores aparentemente bajos siendo peligrosamente altos. Puede suponer
una amenaza para procesos industriales y de infraestructura nacional. (Ver piratería semántica)
Hacker
Alguien que realiza personalizaciones y combinaciones innovadoras de dispositivos electrónicos o informáticos
estándar con el fin de darles usos para los que nos estaban pensados originalmente.
Hacker
Alguien que tiene una visión no autoritaria del software y que participa en el movimiento del software libre, abanderado
por Stallman.
Hacker
Experto en burlar sistemas informáticos de seguridad, normalmente por afán de notoriedad o porque se lo han
impuesto como reto personal.
Hacker
Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un
investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades
de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia
mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad
de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la
tecnología y conozcan las debilidades de sus propios sistemas de información.
Hacker
Persona que accede a sistemas informáticos evitando deliberadamente los sistemas de seguridad.
Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los
errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas
informáticos pero con fines de protagonismo.
Hacking ético
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para
realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer
daño.
Handshake
(Apretón de Manos) Protocolo de comienzo de comunicación entre dos máquinas o sistemas.
Hardcore
Toda persona que entiende los videojuegos como una afición o un hobby, no como un pasatiempo.
Hardware
Maquinaria. Componentes físicos de una computadora o de una red (a diferencia de los programas o elementos
lógicos que los hacen funcionar).
Hash
Ver Función Hash.
Ver Huella Digital.
HDMI
Acrónimo del inglés "High-Definition Multimedia Interface" (Interfaz Multimedia de Alta Definición). Es una interfaz
digital para transmitir data de audio y video en un mismo cable. La mayoría de los HDTV, DVD, Blu-ray, cajas de cable
y consolas de juegos tienen soporte para HDMI.
HDSL
High bit-rate Digital Subscriber Line. Línea Digital de Subscriptor de Alta Velocidad. Sistema de transmisión de datos
de alta velocidad que utiliza dos pares de cables trenzados. Es simétrico, lo que quiere decir que tiene el mismo ancho
de banda de subida que de bajada.
HDTV
Del inglés "High Definition Television." (Televisión de Alta Definición). Es un estándar de alta calidad de video
desarrollado para reemplazar formatos de video anteriores llamado SDT (Standard Definitivion Television, Televisión
de Definición Estándar).
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Header
Parte inicial de un paquete que precede a los datos propiamente dichos y que contiene las direcciones del remitente y
del destinatario, control de errores y otros campos.
Hentai
Género pornográfico del manga (historieta) y del animé (dibujos animados) japoneses.
HFP:
(Bluetooth) Perfil usado comúnmente para permitir la comunicación con teléfonos móviles dentro de un coche. Utiliza
SCO para transportar un canal de audio mono por medio de PCM.
Hijackers
Ver Browser Hijacker.
Hipertexto
Cualquier documento que contiene vínculos con otros documentos de forma que al seleccionar un vinculo se despliega
automáticamente el segundo documento.
Hipervínculo
Vínculo existente en un documento hipertexto que apunta o enlaza a otro documento que puede ser o no otro
documento hipertexto.
Historial de navegación
Registro de las páginas web que se visitan desde un navegador (y que permite utilizar los botones “adelante” y “atrás”).
Este registro se guarda de forma automática, pero el usuario puede borrarlo en cualquier momento para proteger su
intimidad o configurar el navegador para que no se guarde nada. También otros programas guardan por defecto
historiales de actividad, por lo que se podría reconstruir la actividad de un usuario al ordenador
Hit
Término algo confuso debido a que puede referirse a distintos conceptos los cuales están relacionados al acceso a una
página web.
Hoax
Bulo, engaño, que normalmente se distribuye por correo electrónico porque la gente los toma por verdaderos. Suelen
tener un contenido de carácter alarmista, o muy sensacionalista. En su origen son pura invención, pero mucha gente
los sigue reenviando sin preocuparse por confirmar su veracidad. Si decidimos reenviarlo, es importante que utilicemos
la opción de “copia oculta” al añadir las direcciones de los destinatarios, lo que garantiza su privacidad.
Hoax
Término utilizado para definir a los falsos rumores, especialmente sobre virus inexistentes difundidos por la red, y hay
veces que tienen mucho éxito y causan casi tanto daño como si se tratase de un virus real. Recomendamos revisar
cualquier historia que te llegue por email antes de reenviarla, en Snopes.com.
Hoja de Estilo en CascadaVer CSS
Holograma
(ver kinegrama) (Seguridad digital) Característica desarrollada para uso exclusivo en documentos de alta seguridad. Es
una estructura de difracción microscópica cuya imagen es tridimensional a todo color, diagramadas mediante un
proceso especial de rayos láser. En papel moneda se emplean otras variantes como el iniciático pixelgrama y los
actuales, y más populares, kinegramas. Se presentan en tiras, a modo de hilos de seguridad, o en parches.
Son imágenes tridimensionales a todo color, diagramadas mediante un proceso especial de rayos láser. En papel
moneda se emplean otras variantes como el iniciático pixelgrama y los actuales, y más populares, kinegramas.
Homebrew
Software casero no oficial. Son aplicaciones y juegos creados por programadores -aficionados y expertos- para
cualquier plataforma, generalmente consolas de videojuegos propietarias. Recientemente, se han desarrollado
consolas diseñadas específicamente para la ejecución de software homebrew, el cual se caracteriza por ser gratuito y
en su mayoría abierto. El término «homebrew» tiene relación con el Homebrew Computer Club, aunque se desconoce
si fue éste el origen. En Japón estos juegos son llamados Dojin Soft, que es la manera de decir que este software no
es ilegal, en principio, dependiendo del uso que se haga de él. Suele cuestionarse la legalidad del homebrew, sin
embargo, su uso es muy extendido entre los usuarios avanzados.
Honeypot
Herramienta de seguridad informática para detectar, desviar o contrarrestar de alguna manera, los intentos de uso no
autorizado de los sistemas de información. Puede ser una computadora, datos o un sitio de red que parecen ser parte
de una red pero que en realidad están aislados, protegidos y monitorizados, y que parecen contener información o
recursos que serían valiosos para los posibles atacantes. Se utilizada para recoger información sobre los atacantes y
sus técnicas.
Hop (salto)
Término utilizado para denominar cada uno de los pasos que es preciso dar en orden de llegar de un punto de origen a
otro de destino a lo largo de una red a través de enrutadores.
Host
Servidor que nos provee de la información que requerimos para realizar algún procedimiento desde una aplicación
cliente a la que tenemos acceso de diversas formas (ssh, FTP, www, email, etc.). Al igual que cualquier computadora
conectada a Internet, debe tener una dirección o número IP y un nombre.
Hosting
El servicio de Web Hosting consiste en el almacenamiento de datos, aplicaciones o información dentro de servidores
diseñados para llevar a cabo esta tarea.
HotBot
Uno de los más grandes buscadores de Internet, para el año 1998 tenía 110 millones de páginas indexadas. Fue
adquirido por Lycos en octubre de 1998. Su URL es http://www.hotbot.com
Hotmail
Uno de los más populares sitios que otorgan cuentas de email gratis (@hotmail.com), cuenta con millones de usuarios
a nivel mundial. Fue comprado por MSN Networks, empresa miembro del grupo Microsoft. Su URL es
http://www.hotmail.com
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Hotspots
Areas donde hay conexión WiFi accesible.
HSP:
(Bluetooth) Posibilita la utilización de auriculares inalámbricos Bluetooth con los teléfonos móviles.
HTML
Siglas del inglés Hypertext Markup Language (Lenguaje de Marcado Hipertexto). Es un lenguaje para crear
documentos de hypertexto para uso en el www o intranets, por ejemplo.
HTTP
En inglés Hypertext Transfer Protocol. Protocolo de Transferencia de Hipertexto. HTTP es un protocolo con la ligereza
y velocidad necesaria para distribuir y manejar sistemas de información hipermedia. HTTP ha sido usado por los
servidores World Wide Web desde su inicio en 1993.
Http
Protocolo que utilizamos para navegar por Internet.
HTTPS
Creado por Netscape Communications Corporation para designar documentos que llegan desde un servidor web
seguro. Esta seguridad es dada por el protocolo SSL (Secure Socket Layer) basado en la tecnología de encriptación y
autenticación desarrollada por RSA Data Security Inc.
Hub
El punto central de conexión para un grupo de nodos; útil para la administración centralizada, la capacidad de aislar
nodos de problemas y ampliar la cobertura de una LAN.
Huella digital
(Seguridad digital) Resultado de tamaño fijo que se obtiene tras aplicar una función hash a un mensaje y que cumple la
propiedad de estar asociado unívocamente a los datos iniciales.
i.Link
Ver IEEE 1394.
ICANN
Internet Corporation for Assigned Names and Numbers (ICANN) es una organización sin fines de lucro que opera a
nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP).
ICMP
Internet Control Message Protocol. Protocolo de Control de Mensajes Internet. Es una extensión del IP (Internet
Protocol) definida por RFC 792.
Icono
Símbolo gráfico que aparece en la pantalla de un ordenador con el fin de representar ya sea una determinada acción a
realizar por el usuario (ejecutar un programa, leer una información, imprimir un texto, un documento, un dispositivo, un
estado del sistema, etc).
IDE
Integrated/Intelligent Drive Electronics. Es una especificación ATA. Es la interface de disco más común para disco
duros, CD ROMS, DVD, etc. Es fácil de usar, pero también tiene muchas limitaciones.
IDEA
Algoritmo Internacional de Cifrado de Datos. Algoritmo de cifrado que toma una clave de 128 bits, que es mas fácil de
implementar en software que DES.
Identidad Digital
Identidad de un individuo - internauta en Internet. Conjunto de rasgos propios de un individuo o de una colectividad que
los caracterizan frente a los demás en lo referente a las Tecnologías de la Información Digital e Internet. Conjunto de
expresiones personales o grupales que realizamos en Internet. Estas expresiones son fruto de la capacidad de editar
en diferentes espacios web redes sociales, perfiles profesionales, blogs, página de empresa, comentarios que
realizamos en noticias, opiniones en foros, etc. Ese conjunto compone quiénes somos y qué hacemos.
Identificador de usuario
(Seguridad digital) Conjunto de caracteres que se utilizan para la identificación unívoca de un usuario en un sistema.
IEEE 1394
La interfaz IEEE 1394 es un estándar de bus serial para comunicaciones de alta velocidad y transferencia que se usa
en computadoras, audio y video digital. La interfaz es conocida como Firewire por Apple y i.Link por Sony.
IEEE 802.11b
Ver WiFi.
IEEE 802.16
Ver WiMAX.
IEEE
Siglas en ingles para Institute of Electrical and Electronics Engineers, organización profesional internacional sin fines
de lucro, para el avance de la tecnología relacionada a la electricidad.
IGP
Acrónimo del ingles "Integrated Graphics Processor" (Procesador Grafico Integrado). Un IGP tiene el mismo propósito
que una tarjeta de video, que es procesar las graficas que la computadora despliega. Es un chip integrado a la tarjeta
madre de la computadora.
IIS
Microsoft Internet Information Services. Servicios de Información de Internet de Microsoft. IIS es un conjunto de
servicios basados en Internet, para maquinas con Windows.
IM
Ver Mensajería instantánea.
IMAP
IMAP es un acrónimo del inglés Internet Message Access Protocol (Protocolo de Acceso a Mensajes de Internet).
Diseñado con el fin de permitir la manipulación de cuentas de correo remotos como si fueran locales.
Impresora
Periférico que pasa la información de una computadora a un medio físico, que usualmente es el papel.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Informática
Ver Computación
Ingeniería social
Técnicas usadas en la ciberdelincuencia como el Scam, que pretende estafar a los internautas mediante engaños de
lucrativas ganancias provenientes de sorteos y juegos Online o apelando a la sensibilidad y solidaridad para la
donación económica para las arcas de los estafadores tras algún desastre natural, terremoto o similares.
Técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible.
El afectado es inducido a actuar de determinada forma, pulsar en enlaces, introducir contraseñas, visitar páginas de
cebo, convencido de que está haciendo lo correcto cuando realmente está siendo engañado. La ingenieria social
estudia la condición humana y explota las emociones, el orgullo, la codicia, el oportunismo, el miedo, entre otras
sensaciones que experimentamos.
Inkjet
Las impresoras con tecnología Inkjet son los más comunes en el mercado. Funcionan rociando gotas diminutas en una
hoja de papel.
InPrivate
Modo de exploración que permite navegar por Internet sin dejar rastros en Internet Explorer. Esto ayuda a impedir que
cualquier otra persona que use su equipo pueda ver qué sitios de Internet visitó. Otros navegadores tienen igualmente
opciones para navegar ” de incógnito”.
Integridad
(Seguridad digital) Técnica que asegura a ambas partes, emisor y receptor, que el mensaje que se ha enviado ha sido
recibido por el receptor sin ningún tipo de modificación ni manipulación.
Intel
El fabricante de microprocesadores para computadoras líder en el mundo.
Interface
Interfaz o interface es el punto de conexión ya sea dos componentes de hardware, dos programas o entre un usuario y
un programa.
Interfaz Gráfica de Usuario En inglés Graphic User Interface, corto como GUI. Componente de una aplicación informática que el usuario
visualiza graficamente, y a través de la cual opera con ella. Está formada por ventanas, botones, menús e iconos, entre
otros elementos. Ej, Mac OS, Windows y X window.
Internet Café
Ver Cibercafé.
Internet Explorer
Conocido también como IE es el browser web de Microsoft. Fue lanzado al mercado por primera vez en 1995 junto con
las distribuciones de Windows.
Internet Explorer
Navegador para moverse por Internet, desarrollado por Microsoft.
Internet
Una red mundial, de redes de computadoras. Es una interconexión de redes grandes y chicas alrededor del mundo.
Internet:
Sistema que permite la conexión (entiéndase la comunicación) entre diversos dispositivos digitales (PC, laptop o
smartphone) en un espacio virtual común.
Internet2
Proyecto que trata de crear una nueva Internet de mayores y mejores prestaciones en el ámbito de las universidades
norteamericanas.
InterNIC
Viene del ingles "Internet Network Information Center" (Centro de Información de la Red de Internet). InterNIC es una
organización creada por la Fundación Nacional de la Ciencia, para proporcionar información de Internet y registro de
dominios.
Intranet
Red privada dentro de una compañía u organización que utiliza el navegador favorito de cada usuario, en su
computadora, para ver menus con opciones desde cumpleaños del personal, calendario de citas, mensajería
instantánea privada, repositorio de archivos y las normativas de la empresa entre otras.
Intrusión
Cuando un pirata informático, accede sin autorización al equipo de un usuario de forma que el usuario no se dé cuenta,
y ya con el control de esa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a
redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.
IP spoofing
Técnica que permite que un bandido tome la identidad de un host “confiable” (cambiando su dirección IP por la
dirección de éste) y obtenga de este modo accesos no autorizados a otros sistemas.
IP
Internet Protocol, Protocolo de Internet. Conjunto de reglas que regulan la transmisión de paquetes de datos a través
de Internet. El IP es la dirección numérica de una computadora en Internet de forma que cada dirección electrónica se
asigna a una computadora conectada a Internet y por lo tanto es única. La dirección IP está compuesta de cuatro
octetos como por ejemplo, 132.248.53.10
iPad
Tablet PC de la empresa Apple.
IPhone
Es un teléfono móvil de última generación , de la marca Apple.
iPhone
Teléfono móvil "inteligente", creado por la empresa Apple, cuyo sistema operativo es basado en Unix BSD (así como el
MAC OS X), y es básicamente una computadora miniatura.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
iPod
Es un reproductor portátil de mp3 y mp4, de la marca Apple.
iPod
Pequeño aparato creado por Apple, que permite la rápida transferencia de audio y video desde la computadora.
Soporta, dependiendo del modelo, gigas de información, permitiendo tener en un solo aparato mas chico que la palma
de la mano, miles de canciones, y videos.
IPv4
IPv4 es la cuarta revisión del Protocolo de Internet y la más usada hoy en día. Usa direcciones de 32 bits, con el
formato "111.111.111.111." Cada sección puede contener un numero de 0 hasta 255, lo cual da un total de
4,294,967,296 (2^32) direcciones IP posibles.
IPv6
Con el crecimiento exponencial de las computadoras, el sistema de direcciones IP, IPv4, se va a quedar sin
direcciones IP. Entra en acción IPv6, también llamado IPng (IP Next Generation - IP de Nueva Generación); es la
siguiente versión planificada para el sistema de direcciones IP.
IPX
Acrónimo del ingés "Internetwork Packet Exchange", es un protocolo de red usado para conectar redes basadas en
NetWare de Novell.
IRC
De las siglas en inglés Internet Relay Chat, creado por Jarkko Oikarinen en agosto de 1988, es un sistema de chat de
texto donde existen centenares de redes y canales para unirse y chatear, pasarse archivos, etc.
IRC
Es un programa que da acceso a multitud de salas de chat, con todo tipo de usuarios y temáticas. Cualquiera puede
crear una sala de chat pública o de acceso restringido. Se complementa con pequeñas aplicaciones que permiten
organizar juegos y campeonatos entre los usuarios (de Trivial, por ejemplo). No es adecuado para niños o niñas.
IRQ
Viene del ingles "Interrupt Request" (Petición para Interrupción). Las PCs usan peticiones de interrupción para manejar
varias operaciones del hardware.
IRTF
Siglas en inglés de Internet Research Task Force (Grupo de Tareas de Investigación sobre Internet). Organismo de la
Sociedad Internet compuesto por diversos grupos que trabajan sobre temas relacionados con los protocolos, la
arquitectura y las aplicaciones de Internet. Lo forman personas individuales en vez de representantes de empresas u
organismos. www.irtf.org
iSCSI
Acrónimo del inglés "Internet Small Computer Systems Interface." iSCSI es una extensión de la interface estándar de
almacenamiento SCSI.
ISDN
Integrated Services Digital Network. Red Digital de Servicios Integrados. Servicio mediante el cual las líneas
telefónicas pueden transportar señales digitales en lugar de señales analógicas, aumentando considerablemente la
velocidad de transferencia de datos a la computadora.
ISO
International Standards Organization es una red de institutos nacionales de estándares constituido por 157 países, un
miembro por país, con un secretariado central en Geneva, Suiza, en donde se coordina todo el sistema. Es el
desarrollador y publicador de Estándares Internacionales más grande del mundo.
ISP
Internet Service Provider. Proveedor de Servicio Internet. Empresa que provee la conexión de computadoras a
Internet, ya sea por líneas dedicadas broadband o dial-up.
IT
Del inglés Information Technology (Tecnología de Información). Término muy general que se refiere al campo entero
de la tecnología informática, que incluye hardware de computadoras y programación hasta administración de redes.
iTunes
Es un programa que organiza y reproduce música en el ordenador, y que aunque se puede utilizar de manera
independiente, es el software específico del iPod. Ofrece también acceso a su propia tienda online, en donde se puede
comprar música en formato mp3, vídeos y juegos.
iTunes
iTunes es un programa reproductor de audio desarrollado por Apple Computer. Se puede usar para importar canciones
desde un CD, así como reproducir archivos de audio en la computadora.
J2ME
Java 2 Micro Edition. Versión Sun Microsystems de Java 2 destinada a dispositivos de recursos limitados como PDAs,
teléfonos móviles, sistemas electrónicos para vehículos, hornos microondas de última generación con interfaz de
interacción con el usuario y otros, requiriendo tan sólo un mínimo de 128 Kb de RAM. Así, esta plataforma Java está
destinada a procesadores mucho menos potentes que los utilizados habitualmente como PCs.
Jailbreak
Proceso mediante el cual se accede a todas las partes de productos Apple (iPhone, iPad y otros) sin ningún tipo de
límite impuesto por Apple, es decir, pudiendo modificar el aspecto, instalar aplicaciones no permitidas por Apple o
introducir otras modificaciones.
Java
Lenguaje de programación que permite ejecutar programas escritos en un lenguaje muy parecido al C++. Se diferencia
de un CGI ya que la ejecución es completamente realizada en la computadora cliente, en lugar del servidor.
JavaScript
Lenguaje desarrollado por Sun Microsystems en conjunto con Netscape; aunque es parecido a Java se diferencia de él
en que los programas están incorporados en el archivo HTML.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
JDK
Java Development Kit (Equipo para el desarrollo de Java). Un equipo básico para el desarrollo de software provisto por
Sun Microsystems, que incluye las herramientas básicas necesarias para escribir, probar, y depurar aplicaciones y
applets de Java.
Jerarquía de confianza
(Seguridad digital) Conjunto de autoridades de certificación que mantienen relaciones de confianza por las cuales una
AC de nivel superior garantiza la confiabilidad de una o varias de nivel inferior.
Jini
Estándar de reconocimiento automático por un PC de los dispositivos hardware a él conectados y ponerlos en
funcionamiento de forma rápida y sencilla. Desarrollado por la empresa SUN.
Joker
Programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para
conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el
ordenador, modificando la configuración de la pantalla.
JPEG, JPG
Los datos de una imagen pueden ser grabados en diferentes formatos. El jpg es, sin duda, el formato más popular. Su
gran ventaja es ser un formato comprimido, lo que le permite ocupar poco espacio en la memoria de la cámara o ser
enviado con rapidez por internet.
JRE
Acrónimo del inglés "Java Runtime Environment" (Ambiente / entorno para Correr / Ejecutar Java). También se escribe
"Java RTE". Java es un lenguaje de programación parecido a C, pero ya que es más nuevo no está incorporado en
algunos sistemas operativos. Para solucionar este problema, se puede instalar un JRE para que las aplicaciones y
applets de Java puedan correr en la computadora.
JSP
Siglas de Java Server Pages o Páginas de servidor de Java, es la tecnología para generar páginas web de forma
dinámica en el servidor, desarrollado por Sun Microsystems, basado en scripts que utilizan una variante del lenguaje
java para construir páginas HTML en servidores.
Jumper
Es un pequeño conector de metal que actúa como un switch de apagado y encendido, para alterar las configuraciones
del hardware.
Kbps
Kilobits por segundo. Unidad de medida que comúnmente se usa para medir la velocidad de transmisión por una línea
de telecomunicación, como la velocidad de un cable modem por ejemplo.
KBps
KiloBytes por segundo.
KDE
K Desktop Environment ambiente gráfico de XWindows para Linux.
Kerberos
Servicio de autenticación desarrollado en el proyecto Athena por el MIT (Massachusetts Institute of Technology).
Provee un servidor de autenticación centralizado, cuya función es autenticar usuarios frente a servidores y servidores
frente a usuarios.
Kermit
Programa que ofrece un ambiente interactivo donde se transfieren archivos de un servidor a una computadora
conectada vía acceso conmutado y utilizado principalmente para extraer archivos de un BBS.
Kernel
El kernel (en ingles) es el centro esencial de un sistema operativo, el núcleo que proporciona servicios básicos para
todas las partes del sistema operativo. El kernel contrasta con el "shell", la parte exterior del sistema operativo que
interactúa con el usuario por medio de comandos.
Key
Serie de signos previamente convenidos que sirven como clave o fórmula para transmitir mensaje secretos o privados.
Keyboard
Ver Teclado
Keygen
Se denominan así, a los programas creados por Crackers, los cuales son capaces de generar las claves de registro de
un programa shareware. Estos generadores de registro, normalmente muestran el número de serie a introducir en la
aplicación que se quiere registrar.
Keyloggers
Programas que se instalan en el PC y registran actividad, datos personales y tecleados sin que la víctima se dé cuenta
y con las que los delincuentes pueden encontrar nombres contraseñas o números de cuenta.
Keyword
Clave de búsqueda o palabra clave. Indispensables cuando se busca una información dentro de algún buscador o
cuando queremos registrar una página en uno de ellos.
Kibibyte
Un kibibyte (KiB) es una unidad de almacenaje de data que equivale a 2 a la 10 potencia, o 1024 bytes.
Kilobit
Su abreviatura es Kb. Aproximadamente mil bits (exactamente 1024). Se usa generalmente para referirse a
velocidades de transmisión de datos.
Kilobyte
Unidad de medida equivalente a 1024 (dos elevado a la 10) bytes. Se usa frecuentemente para referirse a la capacidad
de almacenamiento o tamaño de un archivo. Su unidad símbolo es kB.
Kindle
Lector de libros electrónicos de Amazon.com.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Kinegrama
(ver holograma) (Seguridad digital) Característica desarrollada para uso exclusivo en documentos de alta seguridad.
Es una estructura de difracción microscópica cuya imagen no es tridimensional, como en el holograma, sino que al
moverla muestra animaciones gráficas. Se presentan en tiras, a modo de hilos de seguridad, o en parches.
Jurídicamente el KINEGRAMA da más solidez y seguridad a un documento legal, básicamente NOTARIAL, los cuales
ya vienen numerados y sabe perfectamente que Notario emitió el documento y otros datos más generales, como
numero de testimonio, acto que se protocoliza y personas que intervienen.
Desarrollada por la compañía suiza Kinegram y, como el holograma, consiste en una estructura de difracción
microscópica. La imagen, no obstante, no es tridimensional, como en el holograma, sino que al moverla muestra
animaciones gráficas.
KVM
Acrónimo del inglés "Keyboard, Video, y Mouse". Como el nombre lo indica, un switch KVM permite usar múltiples
computadoras con un mismo mouse y monitor. Bastante útil en ambientes donde hay muchas computadoras que
deben ser administradas, como un data center por ejemplo.
La Mula
Ver Emule.
Lag
Lag, en inglés "quedarse atrás". Se usa en tecnología para referirse a un atraso de comunicaciones producidos por
atrasos satelitales. Se da en la telefonía y en el internet comúnmente.
Lammer
Script - Kiddies. Término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas
o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.
Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de
los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su
plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del
hacker y poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.
Lammer
Personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar
este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier
tipo de programa publicado en la red. Se aplica a las personas que dicen ser expertos en informática pero que en
realidad saben bien poco.
LAN
Local Area Network. Red de área local. Red de computadoras personales ubicadas dentro de un área geográfica
limitada que se compone de servidores, estaciones de trabajo, sistemas operativos de redes y un enlace encargado de
distribuir las comunicaciones.
Laptop
Computadora portátil que pesa desde 1 a 3 libras, que pueden ser cargadas en el regazo (lap en inglés). Muchas
personas prefieren usar "notebook" (cuaderno), aunque es lo mismo. Es cuestión de gustos.
Last mile
Ultima milla. Se refiere al último tramo de una línea de comunicación (línea telefónica o cable óptico) que da el servicio
al usuario. Es el más costoso.
Latencia
Es el tiempo que toma un paquete de data para moverse a través de una conexión de red.
LCD
Liquid Crystal Display. Monitor de Cristal Líquido. Los cristales líquidos se activan por campos eléctricos para producir
la imágen del monitor.
LDAP
LDAP son las siglas de "Protocolo de Acceso Ligero a Directorio".
Leeroy Jenkins
Se trata de una especie de grito de guerra. Si oye a su hijo o a su hija gritar eso no es que tenga que llevarlo al
psicólogo, sino que está realizando una maniobra arriesgada en un juego en línea. Puede encontrar en Internet la
curiosa historia de esta expresión.
Ley de Moore
En 1965 Gordon Moore, co-fundador de Intel, formulo una teoría que se convirtió en ley sobre la velocidad de la
evolución de las computadoras (microprocesadores). La ley de Moore nos habla de un crecimiento exponencial: doblar
la capacidad de los microprocesadores cada año y medio.
Ley Sinde
Disposición Final Segunda del Proyecto de Ley de Economía Sostenible Ley 2/2011, de 4 de marzo, (LES). Tuvo su
origen en una iniciativa legislativa aprobada en el Consejo de Ministros de España celebrado el 27 de noviembre de
2009. Consiste en un conjunto de medidas que pretende modernizar la economía española principalmente en tres
sectores: financiero, empresarial y medioambiental. Su objetivo es, según el Gobierno: Situar a la economía española
sobre los cimientos del conocimiento y la innovación, con herramientas respetuosas con el medio ambiente y en un
entorno que favorezca el empleo de calidad, la igualdad de oportunidades y la cohesión social. En la redacción original
del proyecto de ley se incluía la disposición final segunda (que pasó a ser la disposición final cuadragésima tercera en
el texto definitivo), ampliamente denominada en los medios de comunicación como ley Sinde, relativa a la regulación
de webs y la protección de la propiedad intelectual.
Ha sido presentada en algunos medios de comunicación como un instrumento legal orientado principalmente a la
persecución de las descargas de contenido con copyright por Internet. Para Ecologistas en Acción tiene poco que ver
con la sostenibilidad y mucho más con conseguir un crecimiento sostenido, por ello ha rebautizado la ley como Ley de
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Crecimiento Sostenido.
Contempla en su Disposición Final 43ª la regulación de las descargas en Internet. Esta medida ha generado un debate
público de importancia en el que el Gobierno de España, la Industria Discográfica y los usuarios defienden sus
posicionamientos.
Libro electrónico
Ver e-book.
Línea Conmutada
Dial Up. Conexión de red la cual se puede crear y desechar según se requiera que se establece usando un emulador
de terminal y un módem y realiza una conexión de datos a través de una línea telefónica.
Línea Dedicada
Línea privada que se utiliza para conectar redes de área local de tamaño moderado a un proveedor de servicios de
Internet y se caracteriza por ser una conexión permanente.
Link
Ver Vínculo.
LinkedIn
LinkedIn es una red social orientada al ambiente comercial y de negocios.
Linusero o linuxero
Aficionado, usuario o miembro de la comunidad Linux.
Linux
Es un sistema operativo gratuito, de código abierto, muy potente y seguro. La Junta de Andalucía dispone de su propia
versión de este sistema, llamada Guadalinex, cuyo uso se incentiva especialmente en los centros educativos.
Linux
Se pronuncia Linux, y no "Lay-nux". Es una versión de libre distribución del sistema operativo basada en UNIX.
Lista de Correo
Mailing List. Listado de direcciones electrónicas utilizado para distribuir mensajes a un grupo de personas y
generalmente se utiliza para discutir acerca de un determinado tema.
Listserv
Servidor de Listas. Programa que permite la creación y distribución de listas de correo de forma que la comunicación
con el programa es vía correo electrónico.
Log Files
Registro de todos los hits que un servidor ha recibido en un período de tiempo dado el cual puede ser utilizado por
auditores externos para registrar el uso del sitio.
Login
Clave de acceso que se le asigna a un usuario con el propósito de que pueda utilizar los recursos de una
computadora. El login define al usuario y lo identifica dentro de Internet junto con la dirección electrónica de la
computadora que utiliza.
Lol
Del inglés “Lot of laugh”. Significa “muy divertido”. Se usa en chats, juegos en línea y foros. Se pone cuando el usuario
se está riendo a carcajadas.
Lolicon
Subgénero del hentai donde predomina la representación de personajes femeninos preadolescentes.
Lorem ipsum
Texto en latín que se empezó a usar para hacer "demos" en las imprentas desde los años 1500, por tener una buena
distribución de las letras y parecer un texto "real".
Lossless
Lossless es un tipo de compresión que reduce el tamaño de un archivo pero sin pérdida de calidad. Este método de
reducir el tamaño de los archivos por medio de compresión puede ser aplicado tanto a imágenes como archivos de
audio.
Lossy
Lossy es un tipo de compresión de data que resulta en archivos mas chicos en tamaño pero con pérdida de calidad. La
compresión lossy usualmente se asocia con archivos de imágenes, por ejemplo JPEG, pero también se puede usar
para archivos de audio, como MP3 o AAC.
LSSI
Iniciales de Ley de Servicios de la Sociedad de Información, aunque en realidad su nombre completo es Ley de
Servicios de la Sociedad de Información y Comercio Electrónico.
Luser (looser + user)
Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla.
"Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden
controlar todos los aspectos de un sistema.
Lynx
Navegador en modo texto del WWW, desarrollado por la Universidad de Kansas, de dominio público para usos no
comerciales. Se encuentra generalmente en Linux.
Mac address
Siglas del inglés Media Access Control. Es una dirección que usualmente esta compuesta por números y letras
asignado a los equipos que forman parte de una red, que es único e identifica su lugar dentro de la red.
Mac OS
Sistema operativo desarrollándose desde 1984 aprox., por la empresa Apple, para la Macintosh.
Mac
Diminutivo de “Macintosh”. Nombre de los ordenadores desarrollados por la compañía Apple, que cuentan con su
propio sistema operativo (Mac Os) independiente de Windows. Se utiliza mucho en entornos gráficos de trabajo.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
MAC
Media Access Control Address, Dirección de Control de Acceso a Medios. Número exclusivo asignado por el fabricante
a cada computadora u otro dispositivo de una red.
Macintosh
Serie de computadoras de Apple Computer.
Macro / Virus de macro
Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word,
Excel, o Access) realice de forma automática y secuencial. Estas son ‘microprogramas’ que pueden ser infectados por
los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían
ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se
pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan
exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas. El virus se propaga de un
documento a otro y la infección tiene lugar cuando se abre el documento.
mAh
MiliAmperio por Hora. Unidad en la que se mide la capacidad de generación de corriente eléctrica de una batería,
siendo mayor el número para baterías con capacidades superiores.
Mail
Programa en ambiente UNIX para la edición lectura y respuesta de emails.
Mailing list
Ver Lista de correo.
Majordomo
Programa administrador de listas de correo similar a Listserv el cual, en los servidores de listas, se encarga de realizar
de forma automatizada funciones de gestión tales como altas y bajas de suscriptores entre otras cosas.
Malware
Cualquier programa cuyo objetivo sea causar daños a computadoras, sistemas o redes y, por extensión, a sus
usuarios.
Malware
En Ingles, software malicioso, diseñado para infiltrarse en un PC sin el conocimiento del usuario. Pueden impedir que
se pongan en funcionamiento los antivirus u otro software de protección.
Mapa de Imagen
Gráfico en la web que actúa como un hotspot enlazando las diferentes áreas de contenido cuando se hace click sobre
las distintas partes de la imagen.
MAPI
Acrónimo del inglés Message Application Programming Interface (Interfase de Programación de la Aplicación de
Mensajes). Es un interfaz estándar en Windows que permite que diferentes programas de correos y otras aplicaciones
que usen correos, por ejemplo procesadores de palabras y hojas de cálculo, puedan intercambiar mensajes entre ellos.
Maquero:
usuario fiel de los aparatos de Apple, especialmente de los Mac, que suele criticar el funcionamiento del resto de
plataformas, especialmente Windows de Microsoft o Android de Google.
Maximizar
En entornos gráficos de ventanas, como lo es Windows o Mac OS X por ejemplo, se dice maximizar para referirse a
ampliar una ventana hasta su tamaño máximo
Mbone
Una red virtual "encima" del internet que soporta el ruteo de paquetes IP multicast, que son usados para transmisiones
multimedia y es de acceso público.
Mbps
Megabits por Segundo. Unidad de medida de la capacidad de transmisión por una línea de telecomunicación donde
cada megabit está formado por 1.048.576 bits.
MCU
Siglas del inglés Multipoint Control Unit, es un equipo de video conferencias que permite que más de tres unidades de
video conferencia se conecten entre ellas, para formar una sesión multigrupal de video conferencia.
Mebibyte
1 mebibyte son 1048576 bytes. El símbolo de la unidad es MiB.
Megabit
Un megabit equivale a = 106bits = 1000000bits = 1000 kilobits. El megabit tiene la unidad simbolo Mbit o Mb (que no
es lo mismo que megabytes MB). Usando el tamaño común de 8bits, entonces 1 Mbit es aproximadamente 125
kilobytes (kB) o aprox. 122 kibibytes (KiB).
Megabyte
El Megabyte (MB) equivale a un millón de bytes, o mil kilobytes (exactamente 1,048,576 bytes). Hay 1024 Megabytes
en un Gigabyte.
Memoria EDO
Memoria Extendida de Salida de Datos. La memoria EDO permite que el CPU obtenga acceso a la memoria de diez a
quince por ciento más rápido que con los chips de memoria RAM convencionales.
Mensajería instantánea
Instant Messaging (IM), en inglés, es un sistema de intercambio de mensajes entre personas, escritos en tiempo real a
través de redes.
Mensajería instantánea
Sistema de comunicación en tiempo real muy similar al chat, pero que funciona por medio de un programa instalado en
el ordenador del usuario. Otra diferencia entre estos programas y las salas de chat en Internet es que en las primeras,
el usuario sólo se comunica con las personas que están en su lista de contactos. Para añadir a alguien a esa lista es
preciso conocer su dirección de correo electrónico; dicha persona recibirá un aviso y habrá de dar su confirmación para
completar el proceso. Algunos de los programas más conocidos son el Messenger, el Yahoo Messenger y el Gtalk.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Messenger
Programa de chat y mensajería instantánea de Microsoft. Es el más utilizado por la gente joven.
Messenger
Programa de mensajería instantánea de la empresa Microsoft.
Meta-tags
Son invisibles para el usuario, pero le indican a los buscadores algunos detalles sobre la página web donde están
ubicados.
Metroflog
Red social muy similar a Fotolog.
MHz
Unidad de frecuencia que equivale a un millón de ciclos por segundo.
Microprocesador
Microchip. Circuito integrado en un soporte de silicón el cual está formado por transistores y otros elementos
electrónicos miniaturizados. Es uno de los elementos esenciales de una computadora. Ver Pentium o AMD.
Microsoft
Fundada en 1975 por Bill Gates, entre otros. Responsable de los sistemas operativos Windows XP y Vista, del grupo
de programas Office (Word, Excel, Powerpoint), de los controles Active X, del navegador Internet Explorer entre
muchos otros programas.
MIDI
En inglés Musical Instrument Digital Interface. Interfaz Digital de Instrumento Musical. Estandar de especificaciones
que permiten que cualquier sintetizador, drum machine, etc. de cualquier fabricante se hablen entre ellos y con las
computadoras.
Migración
Es el acto de preservar la integridad de la data al transferirla a través de configuraciones distintas de hardware,
software y siguientes generaciones de tecnología computacional.
MIME
Siglas de Multipurpose Internet Mail Extension. Sistema que permite integrar dentro de un mensaje de correo
electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.).
Minimizar
En entornos graficos de ventanas, como lo es Windows o Mac OS X por ejemplo, se dice minimizar para referirse a
cuando una ventana se reduce (pero no se cierra) a un icono.
MIPS
Siglas del inglés Million Instructions Per Second, que en español se traduce a Un Millón de Instrucciones por Segundo.
mIRC
Cliente shareware para Windows de IRC, creado en 1995 y desarrollado por Khaled Mardam-Bey.
http://www.mirc.com/
Mirror
Espejo. Para hacer referencia a un ftp, disco duro, página web o cualquier otro recurso cuyo contenido es una copia
exacta de otro. Estos mirrors son automáticos y en una frecuencia determinada procurando tener una copia exacta del
lugar al que le hacen mirror.
Mirroring
La duplicación de data para propósitos de backup o para distribuir el trafico de la red entre varias computadoras con la
misma data.
MNP5
Microcom Network Protocol 5. Protocolo de comprensión de datos que puede mejorar el enlace de datos vía módem
hasta un 200%.
mod_perl
Un módulo complementario para el software de servidores web Apache; mod_perl hace posible usar el idioma Perl
para agregar nuevas características a un servidor Apache.
Modelo Cliente-Servidor Sistema que se apoya en terminales (clientes) conectadas a una computadora que los provee de un recurso (servidor).
Modem
Equipo que permite conectar computadoras por medio de una llamada telefónica, mediante procesos denominados
modulación (para transmitir información) y demodulación (para recibir información).
Moderador
Persona encargada de vigilar el comportamiento de los usuarios de un chat o un foro. Tiene poder de modificar textos,
y de expulsar a los usuarios que se salten las normas o actúen de forma irrespetuosa. Casi siempre se trata de un
trabajo voluntario y no remunerado, al que la gente se compromete de manera altruista.
Módulo Criptográfico Hardware de Seguridad: (Seguridad digital) Módulo hardware utilizado para realizar funciones criptográficas y almacenar
claves en modo seguro.
Monitor
El monitor o pantalla es un periférico de salida que muestra los resultados de los procesamientos, usualmente de
forma gráfica, de una computadora.
Mosaic
Fue el primer navegador para el WWW para los ambientes Macintosh, UNIX y Windows desarrollado por la NCSA.
Motherboard
Ver Tarjeta Madre.
Mouse
Ver Ratón
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Mp3
Es un formato de archivo de audio muy popular. La mayoría de la música que se encuentra en Internet está en ese
formato, pues tiene la ventaja de que ocupa muy poco espacio. También están muy extendidos los reproductores
portátiles de mp3., en los que se graban los archivos en ese formato para escucharlos en cualquier parte.
MP3
Su nombre viene de "MPEG-1 Audio Layer-3." MP3 es un popular formato de audio comprimido que ayudó a
popularizar la ola de descargar música digital a finales de los 1990s.
Mp4
Formatos de video que suelen utilizar los dispositivos móviles. El reproductor mp4 reproduce sonido y vídeo.
MPEG
Acrónimo del inglés Moving Picture Experts Group. Grupo de Expertos en Imágenes en Movimiento. Sistema de
compresión de vídeo que permite la codificación digital de imágenes en movimiento, y su extensión es mpg.
MPEG-4
MPEG-4 es un algoritmo de compresión de videos y gráficas, basado en la tecnología MPEG-1, MPEG-2 y Apple
Quick Time.
MRU
Acrónimo en ingles de Most Recently Used. Usados Más Recientes. En computación en un termino que se refiere a la
lista de programas o documentos que fueron accesados de último en una computadora.
MS-DOS
Sistema operativo DOS, de Microsoft. Su entorno es de texto, tipo consola, y no gráfico. Sigue siendo parte importante
de los sistemas operativos gráficos de Windows.
MSN
Ver Messenger.
MTA
Message Transport Agent. Programas que se encargan de distribuir los mensajes generados en el sistema, como por
ejemplo sendmail y qmail, popularmente usados en Unix / Linux.
MUD
Multi-user Dimension. Dimensión Multi-Usuario. Entorno de realidad virtual, basado en texto o gráficos, en el cual los
usuarios pueden conversar o interpretar diferentes roles como diversión.
Multidifusión
Método de difusión de información en vivo que permite que ésta pueda ser recibida por múltiples nodos de la red y, por
lo tanto, por múltiples usuarios.
Multimedia
Información digitalizada que combina texto, gráficos, video y audio.
Multitasking
Multitarea o varias tareas al mismo tiempo. Una modalidad de operación del sistema operativo en el cual una
computadora trabaja en una o más aplicaciones al mismo tiempo.
Multi-touch
Multi-touch es una técnica que permite al usuario interactuar con computadoras sin usar los periféricos de entrada
usuales, como mouse o teclado.
Myspace
Red social que permite a los usuarios crear páginas en donde colgar diversos tipos de contenidos: imágenes,
canciones, textos…
MySQL
My SQL es uno de los Sistemas Gestores de Bases de Datos más populares. Su ingeniosa arquitectura lo hace
extremadamente rápido y fácil de personalizar.
Nanómetro
(Microprocesadores) Un nanómetro (nm) equivale a una mil millonésima parte de un metro. Los transistores de los
procesadores más recientes de Intel tan sólo miden 32 nm de ancho, mientras que los procesadores de la generación
anterior se basan en las arquitecturas de 45 nm y 65 nm. Esto permite crear paquetes de transistores más densos,
perder menos energía, producir menos calor y aumentar la velocidad de conmutación, por lo que los procesadores
funcionan con más rapidez, consumen menos energía y son más eficaces desde el punto de vista energético. Esto
también significa que pueden integrarse nuevas funciones y características en los procesadores, de manera que los
fabricantes de PCs pueden dedicarse a prolongar la duración de la batería, crear diseños cada vez más delgados o
introducir nuevas funciones inalámbricas en los dispositivos, entre muchas otras cosas.
Napster
Programa creado a finales de los años noventa por el estudiante Shawn Fanning el cual permitía a los usuarios de
Internet la búsqueda y descarga de piezas musicales en formato mp3.
NAS
Dispositivo de almacenamiento en red en auge por las redes P2P y contenidos online, que permite deslocalizar los
datos del PC para que estos sean accesibles a través del protocolo TCP/IP de internet o similar.
NAT
Network Address Translation o Network Address Translator es la traducción de IPs privados de una red en IP públicos,
para que la red pueda enviar paquetes al exterior, y viceversa.
Navegador
Programa de ordenador que sirve para visualizar páginas web en Internet. Los más conocidos son Internet Explorer,
Mozilla Firefox, Opera, Safari, Chrome, etc.
Navegador
Ver Browser.
Navegando la red
Explorar el Internet en busca de información.
Navegar
Visitar páginas web en Internet.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
NBA
NBA en ingles es Network Behavior Analysis (Analisis del Comportamiento de la Red). Es un metodo de ampliar la
seguridad de una red privada, mediante el monitoreo del trafico de la misma, notando cualquier cosa rara que se salga
de lo normal.
NCSA
Centro Nacional de Aplicaciones de Supercómputo (National Center for Supercomputing Applications). Desarrolladores
del visualizador Mosaic para el World Wide Web. Localizado en. http://www.ncsa.uiuc.edu/
Nerd
Empollón. Frente a geek, nerd es un término despectivo. Pedreira ha explicado que comparte con el primero la misma
pasión por los dispositivos y la tecnología pero que, a pesar de ser una persona muy inteligente, carece "en cierta o
gran medida" de habilidades sociales. Para el experto, el cofundador de Apple Steve Wozniak sería un geek
arquetípico, mientras que el creador de Windows, Bill Gates, era un nerd cuando puso en marcha Microsoft.
Netbook
Describe una categoría de subnotebooks pequeñas, de bajo costo, muy livianas, de bajo voltaje, con procesador de
bajo consumo, generalmente Atom, y con funciones de cómputo básicas, optimizadas para el acceso inalámbrico a
internet. Generalmente vienen con pantallas de 7 a 10 pulgadas para que sean fácilmente transportables.
Computadora portátil, chica, usualmente con un procesador Intel Atom, así que no tienen tanto poder computacional.
Por lo general cuestan $400 o menos.
Netiqueta
Conjunto de normas dictadas por la costumbre y la experiencia que define las reglas de urbanidad y buena conducta
que deberían seguir los usuarios de Internet en sus relaciones con otros usuarios.
Netscape Navigator
Uno de los primeros navegadores de WWW para las plataformas X-Windows (UNIX), Mac y Windows.
Network
Ver Red
Networking
Término utilizado para referirse a las redes de telecomunicaciones en general.
Newbie
Es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones
socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se
introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas
que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va
aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que
preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y
cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho
en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las
telecomunicaciones que aspiran a llegar a ser hacker.
Newbie
Es el típico "novatos" de red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen
áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.
Newsgroups
Grupos de Noticias. Recursos en los cuales los usuarios pueden intercambiar información sobre temas específicos al
enviar y responder mensajes en público. Es operado normalmente a través de Usenet.
NFS
NFS (Network File System) es una aplicación cliente/servidor que permite que un usuario de una computadora vea y
opcionalmente, guarde o actualize data en archivos localizados en una computadora remota, como si fuera su propia
computadora. Una de las computadoras necesita un servidor NFS y la otra un cliente NFS.
NIC
Siglas de Network Information Center (Centro de Información de la Red). Es la autoridad que delega los nombres de
dominio a quienes los solicitan.
Nick
Es el nombre o mote que utilizamos al participar en chats, foros, blogs y otras páginas de Internet, para no usar
nuestro nombre real.
Nintendero
Es un fan de las consolas de videojuegos de la marca Nintendo.
NIS
Network Information Service (Servicio de Informacion en la Red) - Servicio utilizado por administradores UNIX con el
objetivo de gestionar bases de datos distribuidas en una red.
No repudio
(Seguridad digital) Método que asegura vincula directamente el mensaje emitido con el emisor, para evitar la negación
del envío del mismo.
NOC
Centro de Operaciones de la Red (Network Operation Center). Es un grupo responsable de la operación diaria de la
red. Cada proveedor de servicios tiene su propio NOC; por lo que es importante saber a cual llamar en caso de
Emergencia.
Nodo
Cada una de las computadoras individuales u otros dispositivos de la red.
Noob
Aprendiz en una comunidad virtual. Es lo contrario de un experto, y por tanto es algo molesto en los juegos en línea.
Nook
Lector de libros electrónicos de la librería norteamericana, Barnes and Noble. http://www.barnesandnoble.com/
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Notebook
Ordenador portátil de características reducidas.
Notebook
Otra forma de llamar a una laptop.
NTFS
NTFS (NT file system o a veces New Technology File System) es el sistema de archivos que el sistema operativo
Windows NT utiliza para grabar y cargar archivos en un disco duro.
NUC
Netware Unix Client. El sistema operativo de red NetWare proporciona servicios a usuarios y aplicaciones de
UnixWare, permitiéndoles acceso a directorios remotos, archivos e impresoras en servidores NetWare, como si fueran
locales.
Núcleos / Subprocesos
(Microprocesadores) Los núcleos y subprocesos se complementan. Los procesadores multi-core son chips que
contienen dos o más procesadores distintos o núcleos de ejecución en el mismo circuito integrado. La tecnología de
varios subprocesos permite a cada núcleo trabajar en dos tareas a la vez, con lo cual puedes hacer más cosas al
mismo tiempo y obtener resultados con mayor rapidez y eficacia. Ahora tu PC puede seguir tu ritmo, hasta cuando
realizas muchas tareas simultáneas.
Número de Procesador
(Microprocesadores) Los modelos de procesador varían según la frecuencia del reloj, la frecuencia de la memoria
compatible, el tamaño de la caché y otras características compatibles. Todos los años, los desarrolladores de software
diseñan programas y aplicaciones que exigen y utilizan cada vez más de estos elementos. Al comprar una nueva PC,
te recomendamos considerar tus necesidades futuras, además de las actuales, y elegir el mejor procesador que esté a
tu alcance.
Ñ
Se pronuncia "enie". Letra característica del idioma español. Debido a que su código ascii (164 minúscula, 165
mayúscula) se encuentra encima del tope de 7 bits (156), no es posible usarla en una dirección de email o dominio
web.
OCR
Reconocimiento óptico de caracteres, tecnología que permite leer un documento impreso y transformarlo en un texto
digital (por lo general con un scanner) para trabajar en una computadora. Desarrollada en los años 70 por Raymond
Kurzweil.
Octeto
Término utilizado para referirse a los ocho bits que conforman un byte. No obstante, este término se usa a veces en
vez de byte en la terminología de redes porque algunos sistemas tienen bytes que no están formados por 8 bits.
ODBC
Open Database Connectivity. Estándar de acceso a Bases de Datos desarrollado por Microsoft cuyo objetivo es hacer
posible el acceder a cualquier dato de cualquier aplicación, sin importar qué Sistema Gestor de Bases de Datos
(DBMS por sus siglas en inglés) almacene los datos.
OEM
Siglas del inglés Original Equipment Manufacturer que se traduce en español como Fabricante de Equipo Original. Se
refiere a empresas que fabrican y empacan productos para otros, y también a empresas que adquieren un producto o
componente y lo re-usan o incorporan a otro nuevo producto con su propia marca.
Offline
No estar conectado a la red.
Ogg
Formato de código fuente abierto, gratuito, mantenido por la fundación Xiph.Org, hecho para manejar de forma
eficiente multimedia de alta calidad (video, audio), sin temas de patentes y licencias.
Online
Término en inglés que literalmente se traduce al español como "en línea". Se refiere a estar conectado a una red
(usualmente se usa para el internet).
Open office
Aplicación similar a Microsoft Office, que es compatible con word, excel y powerpoint, creado por la empresa SUN.
Recomendamos que lo pruebe, es gratis, descárguelo en www.openoffice.org.
Open source
Código fuente abierto o software libre, se refiere a un programa cuyo código fuente está disponible al público general,
gratis, para usar y modificar.
Término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de
vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las
cuales destacan en el llamado software libre.
OpenSSH
Open Secure Shell. Implementación del software SSH (Secure Shell) para sistemas Unix, Solaris, BSD, Linux, etc). Es
de libre distribución, y se encuentra regulado por la licencia GPL.
OpenSSL
Proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado
en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de
administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes
como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a
implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad. Este paquete de
software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un
sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que pueden
aplicarse a un servidor, por ejemplo Apache.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Opera
Navegador para moverse por Internet. Dispone de una buena versión para navegar por Internet desde dispositivos
móviles.
Operador del Sistema
Ver Sysop.
Operadores Booleanos
Operadores lógicos que permiten realizar búsquedas complejas. Cada herramienta de búsqueda tiene distintos
operadores, aunque existen unos cuantos que tratan de ser universales como: AND (Y), el OR (o), y NOT (no).
Opt in
Es la aceptación explícita a participar. Típicamente, se utiliza en los programas de mercadeo y ofertas, en donde una
acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) no se
lleva a cabo a menos de que un individuo exprese su consentimiento. Es un elemento de elección.
Opt out
Es declinar explícitamente la participación. Típicamente, se utiliza en programas de mercadeo y ofertas, en donde una
acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) se
lleva a cabo a menos de que un individuo decline explícitamente.
Oracle
Oracle es una herramienta cliente/servidor para la gestión de Bases de Datos. http://www.oracle.com
Ordenador
En latino América se le conoce comúnmente como computadora, pero en España les llaman ordenador.
OSI
Interconexión de Sistemas Abiertos (Open Systems Interconnect). Es el protocolo en el que se apoya Internet.
Establece la manera como se realiza la comunicación entre dos computadoras a través de siete capas: Física, Datos,
Red, Transporte, Sesión, Presentación y Aplicación.
Overclocking
En el mundo de las computadoras, un procesador rápido puede convertirse en aun más rápido al hacerle un
"overclocking". Esto involucra incrementar la velocidad del reloj del CPU de como originalmente fue diseñado para
correr.
Overture
Llamado anteriormente GoTo.com, Overture fundada en 1997 fue una de las empresas pioneras en búsquedas
comerciales a través de Internet, y en el lanzamiento del pago por clic. Yahoo compró en 2003 a Overture por $1.7
billones para lanzar su producto de pago por clic.
P2P
Peer-to-Peer. Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de
información en general y de archivos en particular (ej, BitTorrent, eMule).
p2p, Peer to peer
Programas de intercambio de archivos entre usuarios. Cada uno comparte con los demás los datos y archivos que
quiera desde su propio ordenador, y al mismo tiempo tiene acceso a todo lo que comparten los demás. La diferencia
con descargar algo de Internet es que en el p2p los datos no llegan a subirse nunca a la web se transmiten
directamente de un ordenador a otro.
Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede
iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la
espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores
y clientes a la vez. Actualmente, este tipo de comunicaciones es utilizado por aplicaciones de intercambio de archivos
en donde los usuarios pueden comunicarse uno con el otro o mediante un servidor intermedio o red, como por ejemplo
en el Emule. El peligro de las redes P2P reside en las descargas de contenidos que pueden ser ilegales o contenidos
adultos incluidos en archivos con nombres que pueden atraer la atención de menores.
Pagerank
Comúnmente llamado PR, es un valor numérico que representa la importancia que una página web tiene en Internet
para Google.
Página Web
Su contenido puede ir desde un texto corto a un voluminoso conjunto de textos, gráficos estáticos o en movimiento,
sonido, etc, en lenguaje HTML.
Página
Ver “Web”.
Palmtop
Del inglés, palma de la mano. Pequeña computadora que se controla sin teclado, por medio de pantalla táctil y además
de otras funciones, permite la conexión con Internet.
PAP
(Password Authentication Protocol) Protocolo de Autentificación por Password. Protocolo que permite al sistema
verificar la identidad del otro punto de la conexión mediante una contraseña.
Paquete
Un paquete es un pedazo de información enviada a través de la red. La unidad de datos que se envía a través de una
red la cual se compone de un conjunto de bits que viajan juntos.
Par Trenzado
Dispositivo parecido al cable telefónico el cual contiene una mayor cantidad de cables. Es el medio físico por el cual
pueden conectarse varias computadoras.
Parche
Actualizaciones, en inglés patches o updates, son soluciones a problemas o agujeros de seguridad en aplicaciones o
sistemas operativos. En el ambiente Windows son normalmente programas ejecutables que reemplazan los
componentes fallados por otros sin problemas; en otras plataformas también son conocidos como PTFs (Program
Temporary Fixes).
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser
llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y
sistemas operativos más utilizados.
Password
Ver Contraseña.
Patches
Ver Parche.
Payload
Función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a
su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo
robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc. Un payload no es
necesariamente maligno, sino que refiere también a efectos secundarios nocivos para el ordenador.
PayPal
PayPal es una aplicación basada en Web para la transferencia segura de fondos, entre cuentas de miembros.
PayWave
Sistema, puesto en marcha de forma experimental por VISA. Consiste en el pago con tarjeta sin contacto con el
terminal de cobro. Es decir, el propio cliente pasa la tarjeta por delante del dispositivo de lectura, sin insertarla, y el
cobro se efectúa de una forma más rápida gracias a la tecnología inalámbrica.
Acrónimo del ingles Peripheral Component Interconnect; es un estándar creado por Intel Corporation para los bus
locales.
PCI
PCI
Payment Card Industry (Industria de Pagos con Tarjeta) es una serie de estándares de seguridad creados para
manejar transacciones financieras; por ejemplo establecer la forma de proteger un punto de venta de posibles
transacciones fraudulentas.
PCMCIA
Tarjeta estandarizada de expansión, del tamaño de una tarjeta de crédito, utilizada en ordenadores personales. En
telecomunicaciones, uno de sus principales usos es la transmisión de mensajes, datos y faxes a través de
computadoras portátiles y teléfonos móviles.
PDA
Dispositivo portátil que funciona como una especie de pequeño ordenador, que permite, por ejemplo, navegar por
Internet, manejar procesadores de textos, almacenar agendas de contactos y tareas, reproducir sonido y vídeo…
Algunos también tienen la función de teléfono móvil.
PDA
Personal Digital Assitant (Asistente Digital Personal). Es un computadora muy pequeña cuya principal función es, en
principio, mantener una agenda electrónica.
PDC
(Personal Digital Celular). Celular Digital Personal. Estándar japonés para la telefonía móvil digital en las bandas de
800 MHz y 1500 MHz.
PDF
Portable Document Format (Formato de Documento Portable), formato gráfico creado por la empresa Adobe el cual
reproduce cualquier tipo de documento en forma digital idéntica, permitiendo así la distribución electrónica de los
mismos a través de la red en forma de archivos PDF. El programa gratuito Acrobat Reader, de Adobe, permite la
visualización de los PDFs.
Pebibyte
Unidad de almacenaje de datos que equivale a 2 a la 50ava. potencia, o 1,125,899,906,842,624 bytes.
Pederasta
Persona que abusa sexualmente de niños o niñas por lo que está tipificado penalmente en la mayoría de los
países.(Ver comparación con pedófilo)
Pedófilo
Persona que siente de manera habitual atracción erótica o sexual por niños (y / o niñas), e incluso puede mantener
relaciones con ellos, con o sin abuso. No en todos los países es constitutivo de delito penal. (Ver comparación con
pederasta)
PenDrive
Hardware de uso cada vez más difundido, utilizado como soporte de almacenamiento portátil, de tamaño muy discreto
y de conexión normalmente ‘en caliente’ (sin apagar el ordenador)
Pentium
Microprocesador de 64 bits, sucesor del chip 80468, de la empresa Intel. Lo llamaron así puesto que la corte
Norteamericana no aceptó 586 o 80586 como marca registrada. Fue lanzado al mercado en 1993. Al pasar los años,
Pentium fue evolucionado a P1, P2, P3 y P4, P4EE.
Perfil
Página en redes sociales dedicada a ti. Incluye información personal sobre ti o tu empresa o colectivo.
Periféricos
Aparatos o equipos electrónicos, (como monitores, impresoras, teclados, escaners, etc), adicionales a una
computadora (formada por memoria principal y CPU); se usa habitualmente para definir a los elementos que se
conectan externamente a un puerto de la computadora.
Perl
Practical Extraction and Report Language -- Lenguaje de programación muy utilizado para la elaboración de
aplicaciones CGI, principalmente para realizar consultas a bases de datos como Oracle, SQL-Server, SyBase, etc, o a
herramientas locales como WAIS.
Petabyte
Un Petabyte (PB) corresponde a 1.024 billones (1,125,899,906,842,624) de bytes, que equivalen a 1024 Terabytes.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
PGP
Del ingles Pretty Good Privacy (Privacidad Bastante Buena). Conocido programa de libre distribución, escrito por Phil
Zimmermann, el cual impide, mediante técnicas de criptografía, que archivos y mensajes de correo electrónico puedan
ser leídos por otros.
Pharming
Se denomina Pharming al acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que
una persona se "adueñe" del dominio de un website, por ejemplo, y redirija el tráfico hacia otro sitio.
Pharming
Técnica de manipulación de la resolución de nombres y direcciones legítimas producido por un código malicioso,
normalmente en forma de troyano, que se introduce en el ordenador mientras se realiza una descarga, a través de
spam, copiando desde un CD-Rom, etc., rediccionando a una Web ilegítima. Simplificando, el pharming consistiría en
que, estando el ordenador infectado por un troyano o programa que permita realizar los cambios en las DNS,
accedería a una web introduciendo para ello la URL y se realizarían compras o accesos a cuentas bancarias en una
página falsa, con lo que finalmente los atacantes obtendrían códigos secretos y por ende la puerta abierta para
cometer el fraude.
Phishing (1995)
Estafa con robo de datos personales principalmente bancarios a través de e-mails engañosos que parecen auténticos
(logotipos y direcciones Web) y otras técnicas. Accede a tus cuentas bancarias. SPEAR – PHISHING: Phising
captando datos de redes sociales, Blogs y Bitácoras principalmente
Phishing
"Phishing" (pronunciado como "fishing", "pescar" en inglés) se refiere a comunicaciones fraudulentas diseñadas para
inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de
usuario y contraseña, información sobre tarjetas de crédito, entre otros.
Photoshop
Programa hecho por Adobe para diseño y manejo de gráficas.
PHP
Hypertext Preprocessor. Lenguaje de script diseñado para la creación de páginas web activas (similares a ".asp" de
Microsoft), multiplataforma (puede correr en Windows, Mac, Linux). Usualmente se usa en conjunto con la base de
datos MySQL, pero puede usar cualquier otro tipo de base de datos como por ejemplo Oracle, SQL o Postgres.
Phreaker
De phone freak ("monstruo telefónico").Son personas con conocimientos tanto en teléfonos modulares (TM) como en
teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo
general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los
celulares robados.
Phreaker
Hacker o cracker que se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso
más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que
ingresar también al mundo de la informática y del procesamiento de datos.
Phreaker
Persona que hackea las redes telefónicas ajenas para evitar pagar llamadas a larga distancia. Con la voz sobre Ip
(voip), entre otras tecnologías, esta práctica queda obsoleta dado que es más barato usar internet.
Picasa
Software gratuito de Google para organizar fotos digitales y compartirlas.
PICS
Formato de calificación de contenidos de la red. PICS no es en sí mismo un sistema de calificación de contenidos
debido a que puede utilizarse para calificar, por ejemplo, la rapidez de descarga de un sitio web o la moralidad de su
contenido.
PIN
Siglas del ingles Personal Identification Number (Numero de Identificación Personal). Es una contraseña numérica.
Pine
Pine (siglas en ingles de Program for Internet News & Email ) es un popular cliente de email y Usenet para Unix (Linux,
FreeBSD, etc.) y Windows.
PING
Packet Internet Groper. Este comando se utiliza para comprobar si una determinada interfaz de red, de nuestra
computadora o de otra, se encuentra activa. El PING envía paquetes al IP o host que se le indique, y nos dice cuanto
tiempo demoró el paquete en ir y regresar, entre otras pocas informaciones.
PIPA Y SOPA
SOPA (aparece en el Congreso) y PIPA (en el Senado) son legislaciones de EEUU. Ambos proyectos están apuntados
a sitios web de otros países que infringen el material protegido. Ambas propuestas suelen asociarse a la piratería de
medios, pero también se aplican a contrabando de productos para el consumo y medicamentos.
En un inicio, ambas propuestas brindaban dos métodos para combatir la violación de copyright en sitios web
extranjeros. En un método, el Departamento de Justicia de los Estados Unidos podía pedir órdenes judiciales para
pedirle a los proveedores de servicios de Internet que bloqueen los nombres de dominio de los sitios infractores. Por
ejemplo, Comcast podría impedir que sus usuarios ingresen a thepiratebay.org, aunque la dirección de IP detrás del
dominio todavía sería accesible. Esta provisión de bloqueo por ISP fue una de las mayores preocupaciones entre
expertos en seguridad en Internet, y tanto SOPA como PIPA la terminaron abandonando.
La otra herramienta permitiría a los titulares de derechos solicitar órdenes judiciales pidiendo a los proveedores de
pago, anunciantes y motores de búsqueda que dejen de hacer negocios con los sitios infractores. En otras palabras,
los titulares de derechos podrían solicitar que se corte el financiamiento al sitio web infractor, y que los enlaces de
búsqueda a ese sitio sean retirados. El sitio en cuestión tendría cinco días para apelar cualquier acción llevada a cabo.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Aunque las propuestas presentadas en el Congreso y el Senado son similares, SOPA es la más extrema de las dos.
Define a un “sitio extranjero infractor” como cualquier sitio que está “cometiendo o facilitando” la violación de copyright,
y en cambio PIPA se limite a sitios con “ningún otro uso significativo que” infringir contra el derecho de autor. Hay más
detalles sobre SOPA y PIPA en la Biblioteca del Congreso estadounidense.
Pirata Informático
Delincuente informático. Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial
crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata
informático descargando programas, juegos, música,
Pirata
Copia ilegal de algún producto digital (juegos, música, películas…)
Piratería semántica
Ver Hacker Semántico.
Píxel
El componente más pequeño y discreto de una imagen en un monitor o pantalla. Es un punto minimo. Mientras mayor
es el número de pixeles por pulgada, mayor es la resolución.
PKI
Infraestructura de Clave Pública. Procedimiento criptográfico que utiliza dos claves, una pública y otra privada; la
primera para cifrar y la segunda para descifrar. Se utiliza en Internet, que es una red pública no segura, para proteger
aquellas comunicaciones cuya confidencialidad se desea garantizar (ejemplo transacciones comerciales o bancarias).
Play
Ver Playstation.
Playstation, PS2, PS3
es la consola de videojuegos más popular de Sony.
PLESK
Programa que permite la fácil administración de emails y páginas web entre otras cosas.
Plug and Play
Característica del sistema operativo de un PC en orden de reconocer los dispositivos hardware a él conectados y
ponerlos en funcionamiento de forma rápida y sencilla. Esta capacidad se popularizó a partir de la aparición del
sistema operativo Windows 95 de Microsoft, que la incorporaba.
Plugins
Programas que se agregan a otros programas para expandir sus funciones. En el caso de los navegadores por
ejemplo, producen la visualización de archivos multimedia, mp3, flash, etc.
PNG
El PNG, Gráficos Portátiles de Red (Portable Network Graphics) es un formato de imágenes gráficas comprimidas.
Podcast
La unión de iPod con "Broadcast". Básicamente es una transmisión, por ejemplo de noticias, que puede ser vista y
escuchada cuando el usuario desee en su iPod, y dependiendo del modelo de iPod, puede mostrar video.
POP
Post Office Protocol (Protocolo de Oficina de Correos). Programa cliente que se comunica con el servidor de forma que
identifica la presencia de nuevos mensajes, solicita la entre de los mismos y utiliza al servidor como oficina
despachadora de correo electrónico cuando el usuario envía una carta.
Pop-Up
(en español: ventana emergente) Formato publicitario el cual consiste en una ventana flotante desplegada en pantalla,
sobre la página visitada, al cual se debe hacer click en alguna parte de la misma.
Ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) mientras se accede a ciertas
páginas web. A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera
intrusiva.
Pornografía infantil
Representación visual, descriptiva o sonora de menores de edad de cualquier sexo en conductas sexualmente
explícitas, ya sea solos o interactuando con otros menores de edad o con adultos.
Pornografía virtual
Pornografía generada mediante programas de diseño 3D.
Portal
Pagina web con la cual un usuario empieza su navegación por el WWW.
Portal
Página web con una gran cantidad de contenido bien organizado referente a un tema concreto, que permite
personalizar la información a la que tiene acceso cada usuario, incluir foros y chats, perfiles de usuarios, realizar
búsquedas, y otras funcionalidades más avanzadas. El portal permite actualizar fácilmente los contenidos, y a menudo
son los usuarios los que contribuyen con sus propias aportaciones.
POSIX
Viene de la abreviatura de Portable Operating System Interface, en donde el IX se refiere a UNIX. Es un grupo de
estándares que salieron del sistema operativo UNIX, que tienen que ver con el área de programación y desarrollo.
Postmaster
Administrador de Correos. Persona responsable de solucionar problemas en el correo electrónico, responder a
preguntas sobre usuarios así como otros asuntos de una determinada instalación.
PPP
Protocolo Punto a Punto. Es un protocolo que puede ser usado para enviar data por líneas seriales. PPP tiene revisión
de error, control de enlace, autenticación, y puede ser usado para transportar IP, IPX y otros protocolos. PPP esta
reemplazando a SLIP.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Prestador de Servicios de Certificación: (Seguridad digital) Persona física o jurídica que expide certificados electrónicos o presta otros servicios
en relación con la firma electrónica.
Printer
Ver impresora.
Privacidad Inalámbrica
Ver WPA - WEP
Programación Orientada a Objetos: Programación Orientada a Objetos (POO) es una filosofía de programación que se basa en la utilización de
objetos. El objetivo de la POO es "imponer" una serie de normas de desarrollo que aseguren y faciliten el
mantenimiento y reusabilidad del código.
Programas
Ver software.
Protocolo
Descripción formal de formatos de mensaje y de reglas que dos computadoras deben seguir para intercambiar dichos
mensajes. Un protocolo puede describir detalles de bajo nivel de las interfaces máquina a máquina o intercambios de
alto nivel entre programas de asignación de recursos.
Proxy
Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que
evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la
red.
Pseudopornografía
Material pornográfico donde no se haya utilizado directamente a un/a persona pero que emplea la imagen o voz de una
o varias personas reales modificadas mediante filtros, collages o efectos para crear un montaje nuevo. También se
suele denominar así la pornografía virtual.
PSP
Playstation Portátil.
Puente
Dispositivos que tienen usos definidos como interconectar segmentos de red a través de medios físicos diferentes (es
usual ver puentes entre un cable coaxial y otro de fibra óptica). Además, pueden adaptar diferentes protocolos de bajo
nivel (capa de enlace de datos y física de modelo OSI).
Puerta falsa
Ver Back Door.
Puerto
Número que aparece tras un nombre de dominio en una URL. Dicho número va precedido del signo (dos puntos).
Canal de entrada/salida de una computadora.
Puertos
Puertas de un ordenador utilizados para distintos tipos de comunicación que requiere el sistema operativo y otros
programas. Existen muchos miles, por lo que es una parte sensible del ordenador y objetivos comunes de la
ciberdelincuencia.
QBE
Acrónimo del ingles "Query By Example." (consulta por ejemplo). QBE es una característica incluida en varias
aplicaciones de bases de datos que permiten una forma fácil de manejar las consultas hacia una base de datos. Un
ejemplo de QBE es phpMyAdmin para el motor de base de datos MySQL.
Qmail
Popular programa utilizado generalmente en entorno Linux, para manejar los emails de un servidor. Compite con
Sendmail.
QR
El código QR (Quick Response) fue diseñado para ser decodificado a alta velocidad. Es un código de barra de 2
dimensiones (2D) que consiste de módulos negros en forma de cuadrados, en un fondo blanco. La data codificada en
el QR puede ser de cualquier tipo, como por ejemplo data binaria y alfanumérica.
Quad-core
Los CPU con Quad-core tienen 4 núcleos procesadores. Estos núcleos actúan como procesadores separados, pero
residen en un solo chip.
Queue
Es "una fila" de paquetes en espera de ser procesados.
Quickcam
Es la primera webcam comercializada masivamente, producida por Connectix en la mitad de los años 90s, empresa
que fue comprada por Logitech en 1998.
Quicktime
Popular formato de video (.mov) creado por Apple.
QWERTY
QWERTY es la forma como se le denomina al tipo de teclado que más se usa en la actualidad. El nombre viene de la
forma como están distribuidas las letras y los caracteres. Las teclas en la fila superior debajo de los números forman la
palabra QWERTY al leerlas de izquierda a derecha.
Rack
El Rack es un armario que ayuda a tener organizado todo el sistema informático de una empresa. Posee unos
soportes para conectar los equipos con una separación estándar de 19".
RADIUS
Siglas del inglés Remote Authentication Dial In User Service. Esta definido en RFC 2865, protocolo para la
autenticación remota. RADIUS permite la administración centralizada de data de autenticación, como por ejemplo
usuario y passwords.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Raid
Array Independent Disk. RAID es un método de combinación de varios discos duros para formar una única unidad
lógica en la que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos y más altos niveles de
rendimiento que un sólo disco duro o un grupo de discos duros independientes.
RAM Disk
Se refiere a memoria RAM que ha sido configurada para simular un disco duro.
RAM
Random Access Memory (memoria de acceso aleatorio), es la memoria temporal, que se borra apenas se apaga la
computadora.
Ransomware
Amenaza informática similar a un ataque sin medios tecnológicos similar al secuestro. Es un código malicioso que cifra
la información del ordenador e introduce en él una serie de instrucciones para que el usuario pueda recuperar sus
archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero,
según las instrucciones que este disponga. El pago generalmente es indicado a través de un depósito bancario,
después del cuál el atacante envía las contraseñas para descifrar la información del disco duro. En las primeras
versiones, los métodos de cifrado utilizados fueron de lo más precarios y recuperar la información era una tarea viable
sin entregar el dinero al atacante. Sin embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los
nuevos métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la criptografía. El nombre
proviene del término sajón "Ransom" que define la exigencia de pago por la restitución de la libertad de alguien o de un
objeto, es decir, un secuestro. También se suele denominar a estos ataques como criptovirus.
Rastreador de Paquetes Internet
Ver PING.
Rastreador
Ver Sniffer.
Ratón
(Mouse) Dispositivo electrónico de pequeño tamaño operable con la mano y mediante el cual se pueden dar
instrucciones la computadora, para que lleve a cabo una determinada acción.
RBL
Realtime Blackhole List (Listado agujero negro en tiempo real). Listados de IPs que son detectados como posibles
amenazas de spam, o que han sido detectados enviando spam.
Real Audio
Programa desarrollado por la empresa norteamericana RealNetworks el cual permite a los usuarios de la WWW
escuchar archivos multimedia (audio y video, o solamente audio) en tiempo real (o casi real dependiendo del tiempo de
respuesta).
Realidad Virtual
Término futurista el cual pretende describir la interacción de los seres humanos en mundos virtuales o simulados
creados por programas como el VMRL.
Rebote (Bounce)
Situación en la cual un mensaje de correo electrónico es devuelto debido a un error en la entrega al destinatario.
Generalmente se presenta cuando la dirección del destinatario es inexistente, está mal escrita; o el servidor que recibe
los mensajes del destinatario no está conectado a Internet.
Recuperadores de elementos borrados. Cuando se da la orden de borrar un dichero, ya sea de datos o de programas, realmente lo que se hace
es declarar, en el directorio que controla el soporte, que el espacio que antes estaba ocupado queda libre para
almacenar otra información. Por consiguiente, la información antigua permanece en ese lugar, no se ha borrado
físicamente, pero es inabordable por los sistemas normales. La información sólo desaparece cuando otra ocupa su
lugar. Los programas recuperadores permiten obtener esa información siempre que no se haya superpuesto otra; de
esta manera se obtiene informaciones teóricamente destruidas.
Red de Acceso
Conjunto de elementos que permiten conectar a cada abonado con la central local de la que es dependiente.
Red de Área Amplia
Ver WAN
Red de Área Local
Ver LAN
Red Digital de Servicios Integrados Ver ISDN. RDSI.
Red Echelon
Ver Echelon.
Red Inalámbrica
Red que no utiliza como medio físico el cableado sino el aire y generalmente utiliza microondas o rayos infrarrojos. Ver
WiFi
Red Inalámbrica
Wireless Network. Sistema de alta velocidad para acceder a Internet sin necesidad de instalar cables.
Red Privada Virtual
Red en la que al menos alguno de sus componentes utiliza la red Internet pero que funciona como una red privada,
empleando para ello técnicas de cifrado.
Red Social
Comunidades en línea en las que se reúnen personas que comparten un interés común para intercambiar información.
Red social
Las redes sociales como Facebook, Twitter, Google Plus, LinkedIn, entre otros, usualmente son sitios web que
permiten la fácil interacción entre personas por medios digitales.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Red social
Sitio web que permite a cada usuario crearse una página personal en donde colgar contenidos con el objeto de darse a
conocer, conocer a los demás, e interactuar con otros usuarios. Algunas de las más populares son Facebook,
MySpace, Twitter, Tuenty, Fotolog…
Red
Sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en lugares más o menos
próximos. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes. En inglés se le conoce
como Network. Internet está compuesto de miles de redes, por lo tanto al internet también se le conoce como "la red".
Registro de Internet
Cualquiera de los organismos delegados por ICANN para temas relacionados con direcciones de la red.
Remailers
Programas relacionados con la administración y gestión del correo electrónico, que pueden generar órdenes de envío
de correos desde un origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones, reenviarlos a estos
nuevos destinatarios, creando una cadena de envíos. Actualmente es la manera más común de propagar virus. Johan
Helsingius fue el primer conductor de un remailer anónimo.
Resolución de pantalla
Cantidad de píxeles que se pueden ubicar en un determinado modo de pantalla. Estos píxeles están a su vez
distribuidos entre el total de horizontales y el de verticales.
Respaldo
Ver Backup
Reverse Engineering
Se denomina al intento de descubrir el diseño a partir de la máquina. No es una actividad ilegal. También se conoce
con este término la actividad del 'cracking', en su vertiente de desproteger programas.
RFC
En inglés es Requests for Comments. Serie de documentos iniciada en 1967 la cual describe el conjunto de protocolos
de Internet y experimentos similares.
RGB
RGB es un modelo de color (Red Green Blue) utilizado normalmente para presentar color en los sistemas de video,
cámaras, y monitores de ordenadores. Representa todos los colores como combinaciones de rojo, verde y azul.
Rich Media
Tecnología de medios la cual ha sido desarrollada para repartir multimedia interactiva o espacio creativo ampliado para
los usuarios.
RJ45
Es uno de los dos tipos de conectores usados en las computadoras, emplea un cable y un conector muy similares a los
del teléfono, donde cada PC tiene su propio cable y todos ellos pueden unirse a un router o switch.
Robo de Identidad
Delito en alza que consiste en el robo de información personal de la víctima para después abrir con ella cuentas
bancarias, reclamar beneficios y solicitar tarjetas de crédito o permisos de conducir.
Consiste en realizar acciones utilizando los datos de otra persona. Como lo más normal es que esas acciones sean
ilegales: compras online con tarjetas robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves
consecuencias para los usuarios que han sido víctima de ellos. Como norma general, se define que ha habido un robo
de identidad cuando una persona utiliza la información personal de otra, como nombre, dirección, número de Seguro
Social, para realizar actividades ilegales como abrir cuentas de crédito, sacar dinero del banco o hacer compras.
Robots
Programas que viajan en el Web con el fin de indexar páginas y localizar errores con el fin de alimentar a los
buscadores. Estos programas, que comúnmente se les llaman BOTS, son enviados y mantenidos por los motores de
búsqueda.
Rogue / Rogueware
FakeAVs, Badware, Scareware. Falso programa de seguridad. Software que, simulando ser una aplicación antimalware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son
ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el
equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los
objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o,
directamente, la obtención de dinero a través del ataque. Muchas variantes de rogue, además, simulan hacer un
escaneo del sistema, con barra de progreso incluida y minuciosos detalles respecto a la extensa cantidad de
amenazas que se encuentran en el ordenador. Los resultados nunca son alentadores y obviamente siempre se
encuentra un número de amenazas importantes para el ordenador y, además, se detallan las peligrosas
consecuencias de no solucionar el problema con rapidez.
ROM
Read Only Memory (memoria de solo lectura); de esta memoria, solo se puede leer pero no modificar.
Root
Raíz. Puede referirse al directorio inicial de un sistema de archivos, o también al usuario que administra un sistema
Unix / Linux.
Root
Ver Sysop.
Rootkit
Programa que se oculta y hace que ciertos virus pasen desapercibidos
Rosetta
Rosetta es una tecnología incluida en MAC OS X que permite que software hecho para procesadores PowerPC
puedan correr en procesadores Intel.
Router
Enrutador. Dispositivo conectado a la computadora que permite que los mensajes a través de la red se envíen de un
punto (emisor) a otro (destinatario), de manera tal que entre el alto volumen de tráfico que hay en Internet, nos va a
asegurar que el mensaje llegue a su destinatario y no a otro lado.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Router
Un router es un dispositivo que determina el siguiente punto de la red hacia donde se dirige un paquete de data en el
camino hacia su destino.
RPM
RPM Package Manager (o RPM, originalmente llamado Red Hat Package Manager). Es una herramienta que facilita la
administración de paquetes pensada para Linux. Es capaz de instalar, actualizar, desinstalar, verificar y solicitar
programas.
RSA
Algoritmo criptográfico de clave pública y amplia utilización el cual está patentado por los autores que le dan nombre.
RSS
Es un formato de datos que permite la redistribución automática de la información sin necesidad de volver a copiarla.
RSS
Really Simple Syndication. Sindicación Realmente Simple. Es parte de la familia del formato XML. Permite que se
pueda compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión o
sindicación.
Rsync
Herramienta de sincronización de ficheros, que permite que un cliente y un servidor se mantengan sincronizados sin
enviar los ficheros modificados y sin que sea necesario mantener un histórico o log de cambios.
RTP
(Real Time Protocol) Protocolo de Tiempo Real. Protocolo utilizado para la transmisión de información en tiempo real,
en aplicaciones en que una fuente genera un flujo de datos a velocidad constante, y uno o más dispositivos de destino
entregan esos datos a una aplicación, a la misma velocidad constante, como en el caso de videoconferencia y video
distribución en vivo.
Ruby on rails
Ruby on Rails, también conocido como RoR o Rails, es un framework de aplicaciones web de código abierto escrito en
el lenguaje de programación Ruby, siguiendo la arquitectura Modelo Vista Controlador (MVC).
Ruby
Ruby es un lenguaje de programación orientado, para todo uso, dinámico y reflectivo. Se originó en Japón a mediados
de los 90 por Yukihiro "Matz" Matsumoto y combina sintaxis inspirado por Perl y las funciones orientadas a objeto tipo
Smalltalk.
Ruta absoluta
Una ruta absoluta es aquella que parte del directorio raíz (es decir, parte de la carpeta que contiene a cualquier otra, y
que normalmente se designa simplemente por el carácter /). Ejemplo: /usr/local/
Ruta relativa
Es una ruta que parte del directorio actual como origen. Esta ruta sólo es relativa a un directorio. Empiezan por lo
general sin el caracter /, ejemplo: ../../panamacom.html
Safari
Navegador (browser) de la empresa Apple, con versiones para Windows y Mac.
Safari
Navegador de código abierto para moverse por Internet. Lo suelen utilizar los ordenadores con sistema operativo Mac,
pero existen versiones para otros sistemas operativos.
Sala de chat
Se refiere a una pantalla específica dentro de una página o portal web en la que hay abierta una ventana de
conversación mediante sistema de chat que puede tener un carácter general o versar sobre un tema concreto. Al
conectarte, puedes comunicarte con las personas que en ese momento se encuentran en esa sala.
Salami
Ver troyano.
Saltwell
(microprocesadores) Chips de procesadores Intel fabricados con tecnología de 32nm
SAML
Acrónimo del inglés Security Assertion Markup Language. Entorno basado en XML diseñado para facilitar el
intercambio de información de autenticación y autorización, entre los diferentes componentes de la infraestructura de
seguridad informática.
Samurai
Persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado
por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los
samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo
saber sobre la seguridad con sistemas en redes.
Samurai
Término hacker sinónimo de amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Trabaja por
encargo económico, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
SAN
Del inglés Storage area network, Red de área de almacenamiento. Es una red dedicada que proporciona acceso
consolidado al almacenamiento de data en bloques; permite conectar matrices (arrays) de discos y librerías de soporte
con servidores, aparentando ser dispositivos conectados localmente al sistema operativo.
SAP
La corporación SAP fue fundada en 1972 y se ha desarrollado hasta convertirse en la quinta más grande compañía
mundial de software.
SAS
Siglas del inglés Serial Attached SCSI. Es una nueva generación de protocolo de comunicación serial, creado para
permitir mayor velocidad de transferencia de data, siendo compatible con SATA.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
SATA
Siglas del inglés Serial ATA o Serial Advanced Technology Attachment; es un estándar (relativamente nuevo) para
conectar disco duros a la computadora. Como lo indica su nombre, SATA está basado en tecnología serial, contrario a
los disco duros IDE, que usan tecnología de 'signaling' paralela.
Scam
Nombre usado para las estafas a través de medios tecnológicos. Delito consistente en provocar un perjuicio
patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología. Es una web falsa,
sin suplantación de legítimas marcas y que al final recaban datos personales y / o bancarios. Los medios para ello son
similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del
engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria
o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con
rentabilidades inesperadas o el premio de una lotería o juegos de azar, en los que se le solicita al usuario que haga
una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar
algunos datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, es
el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia
a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo
invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar con la causa caritativa. Esta técnica de
ingeniería social ataca la bondad de las personas y su interés por ayudar. Los scam son una amenaza constante para
el usuario y cientos de ellos rondan la red cada día. Sin embargo, después de algún desastre (terremoto, inundación,
guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que
circulan por la red.
Scareware
Ver Rogue.
Script kiddie
Skid kiddie, Lamer. Son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a
estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la
red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de
virus a sus propios equipos. También podrían denominarse los “Pulsa Botones o Clickadores“ de la red.
SCSI
Small Computer System Interface. Es una interfaz estándar para la transferencia de datos entre distintos dispositivos
en el bus de la computadora.
SDRAM
Siglas del inglés Synchronous Dynamic Random Access Memory (Memoria de Acceso Síncrono Dinámico Aleatorio).
Las memorias SDRAM pueden correr a 133 Mhz, que es mucho más rapido que tecnologías de RAM anteriores.
SDSL
Línea Digital Simétrica de Abonado. Sistema de transferencia de datos de alta velocidad en líneas telefónicas
normales.
Sector de arranque
Parte de un disco reservada para el bootstrap loader de un sistema operativo, un pequeño programa en lenguaje de
máquina que reside en la ROM y que se ejecuta automáticamente cuando la PC es reiniciada o apagada, después de
algunas pruebas básicas de hardware el programa llama a otros programas mayores que a su vez llaman al sistema
operativo.
Secure Electronic Transaction
SET. Transacción Electrónica Segura. Protocolo creado por Visa y MasterCard con el fin de permitir
transacciones electrónicas (compra y ventas fundamentalmente) por internet.
Sendmail
Programa servidor de emails utilizado comúnmente en UNIX, FreeBSD y Linux, entre otros. Website:
http://www.sendmail.org.
SEO
En inglés Search Engine Optimization. Optimización para Motores de Búsqueda. El término se usa para describir la
técnica de mercadeo de preparar un website para mejorar sus oportunidades de colocarse en las primeras posiciones
de un motor de búsqueda (search engine) cuando se busca información relevante.
serialz
En el argot de Internet, "serialz" se refiere a números seriales, códigos de acceso y parches utilizados para que un
programa comercial "piense" que el código o número de serie proporcionado es real y permita su uso como si hubiése
sido comprado.
SERP
Del inglés, SERP, search engine results page (página de resultados del motor de búsqueda), es el listado de
resultados que aparece después de hacer una búsqueda en un buscador como por ejemplo Google, Yahoo, Bing, etc.
Service Pack
Ver Parche. ServiPack.
Servidor de Correo
Un servidor de correo (mail server) es la computadora donde se ejecuta un programa de gestión de emails, como por
ejemplo Sendmail, Qmail y Microsoft Exchange.
Servidor Seguro
Tipo especial de servidor diseñado con el propósito de dificultar, en la mayor medida posible, el acceso de personas no
autorizadas a la información en él contenida. Se destaca que un tipo de servidor seguro especialmente protegido es el
utilizado en las transacciones de comercio electrónico.
Servidor Web
Un servidor web es el programa, y la computadora que lo corre, que maneja los dominios y páginas web, interpretando
lenguajes como html y php, entre otros. Ejemplos: Apache y Microsoft IIS.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Servidor
Un servidor es una computadora que maneja peticiones de data, email, servicios de redes y transferencia de archivos
de otras computadoras (clientes).
Servlet
Pequeña aplicación Java (applet) la cual se ejecuta en un servidor web y se envía al usuario junto a una página web
con objeto de realizar determinadas funciones, tales como el acceso a bases de datos o la personalización de dicha
páginas web.
Sesión Remota
Uso de los recursos de una computadora desde una terminal la cual no se encuentra cercana a dicha computadora.
Sexcasting
Envío de imágenes o vídeos de contenido sexual producidos por el/la propio/a remitente mediante Internet, teléfonos
móviles u otras tecnologías de comunicación.
Sexting
Envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos por el/la propio/a remitente,
normalmente adolescentes, a otras personas por medio de teléfonos móviles.
SGAE
Sociedad General de Autores de España.
SGML
Lenguaje Estandarizado de Marcado General. Estándar internacional para la definición de métodos de representación
de texto en forma electrónica no ligados a ningún sistema ni a ningún dispositivo. Para más info haga click aquí.
Shareware
Programas que pueden ser obtenidos por Internet en computadoras con archivos de dominio público. La regla de su
uso es que solicitar su pago después de un periodo de evaluación (por lo regular 30 días).
shell
Programa a través del cual un usuario se comunica con el sistema operativo. Existen varios tipos (sabores) de shells
de UNIX, como son Bourne, Korn, C, shell.
Shopcart
Ver Carrito de Compras.
Shotacon
Subgénero del hentai donde predomina la representación de personajes masculinos preadolescentes.
Silvermont
(microprocesadores) Chips de procesadores Intel fabricados con tecnología de 22nm
Sistema Operativo
Conjunto de programas destinados a permitir la comunicación del usuario con un ordenador y gestionar sus recursos
de manera eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina
desde los niveles más básicos.
Sistema Operativo
Operating System (OS) en inglés. Programa especial el cual se carga en una computadora al prenderla, y cuya función
es gestionar los demás programas, o aplicaciones, que se ejecutarán, como por ejemplo, un procesador de palabras o
una hoja de cálculo, un juego o una conexión a Internet. Windows, Linux, Unix, MacOS son todos sistemas operativos.
Sitio Web
Ver Web site.
Skid kiddie
Ver Script kiddie, Lammer.
Skimmin
Clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento
del dueño de la tarjeta. Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrónicos que
los ayudan a clonar de las tarjetas. El problema es que los dueños de las tarjetas de crédito o debito no se dan cuenta
de esto hasta que les llega el estado de cuenta o cuando van a comprar algo en una tienda o por internet con su tarjeta
y le dicen que su tarjeta está al límite o se la rechazan. Y cuando esto sucede quiere decir que ya le robaron su
identidad.
Skype
Software y servicio que permite la comunicación entre personas de punto a punto, por internet, de forma gratuita.
SLIP
Serial Line Internet Protocol. Protocolo de Internet para líneas en serie. Utilizado para gestionar el protocolo IP en
líneas seriales tales como circuitos telefónicos o cables RS-232, interconectando dos sistemas SLIP está definido en
RFC 1055, pero no es un estándar oficial de Internet y está siendo reemplazado por el protocolo PPP.
SmartScreen
Tecnología que utilizan los gobiernos y las grandes empresas para proteger su correo. También utilizada por Hotmail.
Incluye una escoba virtual para "barrer" el correo no deseado de la bandeja de entrada.
Smiley
Es un tipo de icono muy popular que consiste en una cara sonriente. Expresa emociones, por lo que también se les
conoce como Emoticonos.
Smishing
Técnica de estafa similar al Phishing y al Vishing pero a través del teléfono móvil, utilizando un SMS ‘gancho’ para
robar datos. Consiste en el envío de un mensaje corto sms a un usuario indicándole que se ha suscrito a un
determinado servicio, y que de no cancelar la suscripción mediante un mensaje corto al número indicado, se le pasar?
a cobrar por el mismo. En el mensaje de respuesta, se le pueden demandar ciertos datos personales al usuario. La
forma de protegerse del “smishing” es bien sencilla a la vez que obvia. Si usted recibe un mensaje corto que no ha
demandado, simplemente bórrelo. Ya sea una solicitud de respuesta, una melodía gratuita o el ?último logo de moda,
lo más sencillo y seguro para su terminal es que borre el sms de la memoria del terminal o de la tarjeta SIM.
SMS
Short Message System, Sistema de Mensajes Cortos, es el servicio de envío y recepción de mensajes escritos de
pequeño tamaño usualmente a través de celulares.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
SMTP
Protocolo Simple de Transferencia de Correo. Es definido en STD 10, RFC 821, y se usa para la transferencia de
correo electrónico entre computadoras. Es un protocolo de servidor a servidor, de forma que para poder leer los
mensajes se deben utilizar otros protocolos.
Sniffer
Programa que busca palabras claves que se le hayan impartido en los paquetes que atraviesan un nodo con el objetivo
de conseguir información y normalmente se usa para fines ilegales.
Programas que se ejecutan en una red informática y rastrean todas las transacciones que viajan por ella para volcarlas
en un fichero. El estudio de este fichero permite encontrar claves, passwords o números de tarjetas de crédito, que
pueden ser utilizados de forma fraudulenta. En general los programas están escritos en lenguaje C y pueden
encontrarse disponibles en algunos foros de debate de Internet.
Sniffing
Dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a
través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.
SNMP
Acrónimo de Simple Network Management Protocol. Protocolo estándar para la administración de red en Internet.
Prácticamente todos los sistemas operativos, routers, switches, módems cable o ADSL módem, firewalls, etc. se
ofrecen con este servicio.
SOA
La Arquitectura Orientada a Servicios (en inglés Service-Oriented Architecture o SOA) define cómo interactúan dos
entidades de cómputo de tal manera que permita a una entidad efectuar una unidad de trabajo a nombre de la otra. La
unidad de trabajo se conoce como servicio, y la interacción entre servicios se define utilizando un lenguaje descriptivo.
SOAP
Simple Object Access Protocol, o protocolo de acceso simple a objetos. Protocolo creado por Microsoft, IBM y otros,
que permite la comunicación entre aplicaciones a través de mensajes por medio de Internet, usando XML. Es
independiente de lenguaje y plataforma, y ha contribuido mucho al auge del "Web 2.0".
Software libre
Ver también open source. Denominación del software que respeta la libertad de los usuarios sobre su producto
adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente.
Software
Se refiere a programas en general, aplicaciones, juegos, sistemas operativos, utilitarios, antivirus, etc. Lo que se pueda
ejecutar en la computadora.
Sonyer
Fan de las consolas de videojuegos de la marca Sony, conocidas como Playstation.
SOPA y PIPA
Ver PIPA y SOPA.
Spam
Correo basura. E-mail o mensajes instantáneos enviados sin consentimiento del destinatario. Pueden incluir virus en
archivos adjuntos o enlaces dudosos o SW que convierte el PC en un PC ZOMBIE. Suelen anunciar viagras,
extensores y otras estafas.
Spam
Correo masivo no solicitado que se envía sin saber si el destinatario tiene el mínimo interés en el mensaje. Se genera
por comerciantes de pocos escrúpulos y suelen utilizarlo para promocionar productos o servicios ilegales o poco
recomendables. El correo electrónico es uno de los sistemas de comunicación más baratos que existen, y por eso los
spammers tienen tanto interés en él.
Spam
Envío masivo, indiscriminado y no solicitado de publicidad a través de email, aunque actualmente las personas se
refieren como spam a publicidad que llega a los celulares por medio de mensajes de texto SMS, por ejemplo.
Spamboot
Pequeños programas o robots buscadores de email para infectarlos con Spam
SPF
Sender Policy Framework (SPF) es un protocolo no comercial, creado por un grupo de voluntarios en el año 2003 para
ayudar a controlar los emails falsificados.
Spiders
Ver Robots.
Spoofing
Técnica que consiste en alterar el aspecto de páginas y mensajes para que parezcan auténticos
Spoofing
Ver IP Spoofing. Procedimiento que cambia la fuente de origen de un conjunto de datos en una red, por ejemplo,
adoptando otra identidad de remitente con el fin de engañar a un servidor firewall.
Spyware
Programa que se instala en el PC sin permiso del usuario y recopila información de la actividad y datos personales
Spyware
Spyware son unos pequeños programas cuyo objetivo es mandar información, generalmente a empresas de
mercadeo, del uso de internet, websites visitados, etc. del usuario, por medio del internet. Usualmente estas acciones
son llevadas a cabo sin el conocimiento del usuario, y consumen ancho de banda, la computadora se pone lenta, etc.
SQL
Structured Query Language. Es un lenguaje especializado de programación que permite realizar consultas (queries en
inglés) a bases de datos.
Squid
Servidor caché / proxy de alta capacidad y rendimiento de código fuente abierto, muy usado en servidores Linux.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
ssh
Secure Shell (SSH) es un protocolo de red seguro para la comunicación de data, que permite la conexión de dos
computadoras, usualmente una de ellas es un servidor Unix o Linux.
SSI
Server Side Include. Por lo general se usa para armar páginas web dinámicas. Se usa con la extensión .shtml aunque
se puede usar como .html si se especifica de esta forma en el servidor web.
SSL
Acrónimo en inglés de Secure Socket Layer. Protocolo creado por Netscape con el fin de hacer posible la transmisión
encriptada y por ende segura, de información a través de la red donde sólo el servidor y el cliente podrán entender un
determinado texto.
Stealer
(en español "ladrón de información") Nombre genérico de programas informáticos maliciosos del tipo troyano, que se
introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información
confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando mensajes falsos e
incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio. Otro
problema causado por stealer puede ser la desconexión involuntaria de un sitio web. Estos programas pueden
detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir
documentos anexos a correos electrónicos enviados por remitentes desconocidos o dudosos.
Streaming video
Secuencia de video. Método de transmisión de imágenes en movimiento a través de Internet.
Sub o subs
Subtítulos de las películas que a menudo se descargan de Internet y cuyo sonido puede estar en idiomas poco
accesibles, por lo que se requiere un fichero de subtítulos para entenderlas.
Subir
Se trata de enviar algo a una página web, a un servidor de Internet o a través de un programa de intercambio de
archivos. Es lo contrario de bajar, que se explica en este glosario.
Sudo
Es un comando de Unix que viene de "su do", que significa en inglés "do something as the supervisor" (Haz algo como
administrador). Permite darle acceso a un usuario a ciertos comandos de administrador, sin tener que usar la clave o
accesar al sistema como root.
Sun Microsystems
Empresa ubicada en Mountain View, California que fabrica hardware y software para computadoras. Es mejor conocida
por crear programas para UNIX, y en los últimos años por desarrollar el lenguaje de programación, Java. Otros
productos de Sun, entre muchos, están las estaciones de trabajo SPARC y el ambiente de UNIX, Solaris.
Switch
En una red, un switch es un equipo que por medio de la dirección física del equipo (Mac address) en los paquetes de
data determina a que puerto reenvíar la data. Usualmente se asocia con el Gateway.
Sysop
System Operator, Administrator o Root. Operador del sistema es la persona responsable del funcionamiento de un
sistema o de una red. Generalmente tienen control total sobre el sistema.
T-1
Una línea dedicada capaz de transferir datos a 1,544,000 bits por segundo.
T-3
Es una conexión a través de una línea conmutada capaz de transmitir datos a 44,736,000 bits por segundo.
talk
Protocolo que permite a dos personas conectadas a terminales situadas en dos lugares distintos, comunicarse por
escrito en tiempo real.
tar
Programa de Unix que concatena un número 'x' de archivos en uno solo, pero sin comprimirlo. Un archivo tar tiene
como extension '.tar'
Tarjeta Madre
Mother board en ingles. Es una tarjeta de circuitos integrados que contiene varios microchips, como lo son
normalmente: el microprocesador, circuitos electrónicos de soporte, ranuras para conectar parte o toda la RAM del
sistema, la ROM y ranuras especiales (slots) que permiten la conexión de tarjetas adaptadoras adicionales (como por
ejemplo, tarjetas de video y de sonido).
Tbps
Terabits por segundo.
TBps
Terabytes por segundo.
TCP/IP
El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el
Internet Protocol (IP). En español es Protocolo de Control de Transmisión y Protocolo de Internet.
TCP/IP
TCP/IP es un conjunto de protocolos diseñados para las redes de Area Amplia (WAN). El nombre TCP/IP proviene de
dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). En español
es Protocolo de Control de Transmisión y Protocolo de Internet. Forma de comunicación básica que usa el Internet, la
cual hace posible que cualquier tipo de información (mensajes, gráficos o audio) viaje en forma de paquetes sin que
estos se pierdan y siguiendo cualquier ruta posible.
Teclado
Periférico de entrada utilizado para dar instrucciones y/o datos a la computadora a la que está conectada.
Tecnología de Silicio
(Ver nanómetro) (Microprocesadores)
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Tecnología Hyper - Threading
(Microprocesadores) La Tecnología Hyper-Threading Intel®, disponible en la familia de procesadores
Intel® Core™, ofrece un uso más eficiente de los recursos de procesador y un desempeño optimizado con los
programas más sofisticados. Esto te permite ejecutar varias aplicaciones de escritorio exigentes al mismo tiempo y
mantener la capacidad de respuesta del sistema. Por ejemplo, la tecnología Hyper-Threading Intel® permite a los
amantes de la multimedia crear, editar y codificar archivos con elevados requisitos gráficos, además de ejecutar
aplicaciones en segundo plano, como el antivirus, sin mermar el desempeño.
Tecnología Intel Turbo Boost
(Microprocesadores) La Tecnología Intel® Turbo Boost, disponible en determinados modelos de la familia
de procesadores Intel® Core™, redirecciona de forma dinámica la energía y acelera el desempeño en respuesta a la
carga de trabajo. En el pasado, las partes sin usar del chip se "apagaban" y algunos núcleos quedaban inactivos. La
tecnología Intel® Turbo Boost redirecciona el desempeño sin usar a los núcleos activos, lo que aumenta el desempeño
sin gastar energía. Por lo tanto, se consigue de forma automática más desempeño y mayor eficacia en el consumo de
energía cuando no se necesita.
Teleconferencia
Consiste en mantener una conferencia por TV con varias personas a la vez. Se logra mediante cámaras y monitores
de videos ubicados en las instalaciones del cliente o en un centro de conferencias público. El video de pantalla
completa y de movimiento pleno a 30 cuadros por segundo requiere una red con un gran ancho de banda.
Telefonia IP
La señal analógica de la voz es convertida en señal digital que puede transitar por Internet. La calidad del sonido en las
redes TCP/IP depende del ancho de banda del que se dispone.
Telnet
Servicio de internet con el cual un usuario se puede conectar de forma remota a otra computadora, como si se hiciera
desde un terminal local, usualmente por el puerto 23. Es preferible usar otros programas más actualizados como ssh2,
ya que telnet tiene vulnerabilidades.
Terabyte
Un Terabyte (TB) equivale a algo más de mil billones de bytes, concretamente 1,024 (2^40) o 1024 Gigabytes. Todavía
no se han desarrollado memorias de esta capacidad aunque sí dispositivos de almacenamiento. Hay 1024 Terabytes
en un Petabyte.
Tercero Aceptante
(Seguridad digital) Persona o entidad diferente del titular que decide aceptar y confiar en un certificado.
Texto delimitado por tabs Es una forma popular de estructurar bases de datos, donde se utilizan tabulaciones (tecla Tab) en archivos de texto,
para denotar cuando acaba una columna y empieza la otra.
Texto plano
Ver Archivo de Texto Plano
thread
"El hilo de la conversación". Serie de mensajes relacionados entre sí en un foro o grupo de noticias. Gmail utiliza un
sistema similar para organizar los emails por asunto.
TIC
Tecnologías de la Información y la Comunicación.
Tienda virtual
Página web donde se pueden realizar compras en línea.
TIFF
(Formato de Archivo de Imagen con Etiquetas) Formato gráfico utilizado para representar archivos con el fin de ser
visualizados por los programas navegadores más habituales de forma que se requiere instalar en éstos un plugin
específico.
Titular
(Seguridad digital) Ciudadano para el que se expide un certificado de identidad pública.
TLD
Siglas del ingles Top Level Domain. Se refiere a la ultima parte (a la derecha) de un dominio. En
www.panamacom.com por ejemplo, el ".com" seria el Top Level Domain. Hay una gran cantidad de TLD, por
mencionar algunos: .biz, .com, .edu, .gov, .info, .int, .mil, .net, .org, y de paises, como por ejemplo .pa,.ve, .us, .ca, .jp,
.co.,etc.
Token Passing
Protocolo utilizado en redes Arcnet y Token Ring el cual está basado en un esquema libre de colisiones, dado que la
señal (token) viaja de un nodo o estación al siguiente nodo. Con esto se garantiza que todas las estaciones tendrán la
misma oportunidad de transmitir y que un sólo paquete viajará a la vez en la red.
Toner
Pigmento utilizado en la impresión láser, así como en otros dispositivos que emplean tecnologías electroestáticas
como fotocopiadoras y faxes de papel normal, presentado en forma de polvo extraordinariamente fino. Para producir la
imagen, el tóner se deposita en el papel y es posteriormente fundido con éste mediante calor.
Topología de Red
Se refiere a cómo se establece y se cablea físicamente una red. La elección de la topología afectará la facilidad de la
instalación, el costo del cable y la confiabilidad de la red.
Torrent
Es un tipo de programa orientado al intercambio de ficheros. Tiene popularidad gracias a que la descarga de ficheros
es más rápida que con los sistema p2p.
Torrent
Ver BitTorrent.
TPM
(Trusted Platform Module) tecnología Hardware diseñada para el software Bitlocker de cifrado de unidades. Si no
dispones de esta tecnología en tu PC puedes usar una llave USB.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Tráfico de un sitio web
Generalmente el número de personas que visitan un website. Se puede medir de distintas formas, siendo las "visitas
únicas" las más cercanas a la realidad. Los "hits" son englobados y no proporcionan información útil.
Transferencia de Archivos Copia de un archivo desde un ordenador a otro a través de una red de computadoras.
Trashing
("Basurero") Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas,
directorios o recibos.
Trending Topic
(Redes Sociales) Tema discutido en la red social Twitter de máxima audiencia o de los más mencionados, también
llamado Tema del Momento. Estos automáticamente se transforman en los más populares.
Trojan Horse
Programa informático que lleva en su interior la lógica necesaria para que el creador del programa pueda acceder al
interior del sistema en el que se introduce de manera subrepticia (de ahí su nombre).
Troll
Persona que se dedica a molestar, insultar y despotricar en foros y chats.
Troyano
Programa que se suele presentar en forma de utilidad gratuita pero que encierra algún malware que abre una puerta
dentro del ordenador para que alguien pueda ver datos o tomar el control de nuestro sistema. Muchos programas de
seguridad en Internet, incluidos los gratuitos, impiden la entrada de este software malintencionado.
Son instrucciones introducidas en la secuencia de instrucciones de otros programas legales (de ahí su nombre) y que
realizan funciones no autorizadas, destruyen ficheros o capturan información mientras simulan efectuar funciones
correctas. Un caso particular de los troyanos son los salami, generalmente utilizados en instituciones financieras,
realizan asientos de pequeñas cantidades, como los redondeos de operaciones de cálculo de intereses, par que no se
detecten por su importancia y al final se transfieren a una cuenta bancaria particular.
TSR
Acrónimo de Terminate and Stay Resident program. Programa que permanece cargado en memoria aún cuando no
esté corriendo y que es rápidamente invocado para realizar una tarea específica mientras está operando otro
programa.
TTL
Time To Live. Tiempo para vivir. Es el tiempo que un paquete permanece activo en una red.
Tunneling
Tecnología que permite que una red mande su data por medio de las conexiones de otra red. Funciona encapsulando
un protocolo de red dentro de los paquetes de la segunda red. Es el acto de encapsular un protocolo de comunicación
dentro de otro a través de dispositivos y Routers.
Twitter
Red social en donde los usuarios que están registrados pueden tener su propio pagina en donde pueden escribir lo
que quieran, pero cada mensaje tiene un límite relativamente bajo de caracteres. De esta forma se generan mensajes
cortos. Se puede actualizar el status de la página de twitter incluso desde un celular. Los usuarios tienen la opción de
"seguir" a cualquier persona y leer sus comentarios. Artistas de cine y farandula se comunican por este medio con el
público en general, y a veces millones de personas los "siguen". Sitio web: twitter.com.
Twitter
Red social en la que cada usuario tiene su propia página, en la cual va publicando textos muy cortos. Normalmente se
usa para decir lo que uno está haciendo en ese momento.
UBE
En inglés, Unsolicited Bulk Email. Email masivo no solicitado. Se refiere a cualquier email enviado de forma masiva a
un grupo de usuarios (pueden ser millones!), sin que estos lo hayan solicitado o aceptado.
Ubuntu
Distribución de Linux basada en Debian. Se puede descargar gratuitamente.
UDP
Acrónimo en inglés de User Datagram Protocol. Protocolo de Datagramas de Usuario. Protocolo dentro del TCP/IP que
convierte mensajes de datos en paquetes para su envío vía IP pero que no pide confirmación de la validez de los
paquetes enviados por la computadora emisora (no verifica que hayan sido entregados correctamente).
Unicast
Comunicación establecida entre un solo emisor y un solo receptor en una red.
Unidad Aritmético / Lógica Esta unidad realiza cálculos (suma, resta, multiplicación y división) y operaciones lógicas (comparaciones).
Transfiere los datos entre las posiciones de almacenamiento.
Unidad de control
Es en esencia la que gobierna todas las actividades de la computadora, así como el CPU es el cerebro de la
computadora, se puede decir que la UC es el núcleo del CPU.
Unidad de Paquete
Pequeño programa situado entre la tarjeta de red y el programa de TCP de manera que proporciona un interfaz
estándar que los programas pueden usar como si se tratase de una unidad de disco.
UNIX
Sistema operativo especializado en capacidades de multiusuario y multitarea. Alta portabilidad al estar escrito en
lenguaje C, lo que lo hace independiente del hardware.
Update
Ver Parche.
Upload
Proceso de transferir información desde una computadora personal a generalmente un servidor.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
UPS
Siglas en ingles de Uninterruptible Power Suply, es un aparato que incluye una batería que en caso que se vaya la
electricidad, puede, por ejemplo, mantener una computadora funcionando lo suficiente para que el usuario pueda
apagarla y guardar data importante.
URL
Acrónimo de Uniform Resource Locator. Localizador Uniforme de Recurso. Es el sistema de direcciones en Internet. El
modo estándar de escribir la dirección de un sitio especifico o parte de una información en el Web.
Usabilidad
En informática, usabilidad se refiere a la elegancia y claridad con la cual la interfase de usuario de un programa o
website es diseñado. Por ejemplo, un experto en usabilidad puede observar y conversar con los usuarios del programa
o website para mejorar fallas en el diseño que no hayan sido anticipadas. También ver arquitectura de información.
USB
Universal Serial Bus. Estándar utilizado en las PCs con el fin de reconocer los dispositivos hardware (impresora,
teclado, etc.) y ponerlos en funcionamiento de forma rápida y sencilla. Elimina la necesidad de instalar adaptadores en
la PC.
Usenet
Proviene de User Network. Sistema de redes que transmite miles de grupos de noticias en forma de foros de charla
globales y públicos sobre muchos temas diversos. Usenet transmite miles de grupos de noticias sobre todo tipo de
tópicos.
User ID
Identificación de usuario. Conjunto de caracteres alfanuméricos los cuales sirven para identificar a un usuario para su
acceso a algún sistema, por ejemplo web sites, banca electrónica, emails, etc.
Usuario
Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y
servicios que ofrece una red. Puede ser tanto usuario de correo electrónico como de acceso al servidor en modo
terminal. Un usuario que reside en una determinada computadora tiene una dirección única de correo electrónico.
Utilitario
Programa diseñado para realizar una función particular, problemas muy enfocados o relacionados con el manejo de
sistema de computadora.
UUDECODE
Unix to Unix Decoding. Decodificador Unix a Unix. Programa utilizado para convertir archivos ASCII (archivo de texto)
enviados por correo electrónico (codificados con UUENCODE), a un formato binario.
UUENCODE
Unix to Unix Encoding. Codificador Unix a Unix. Método para convertir archivos binarios a formato ASCII (archivo de
texto) para que puedan ser enviados vía correo electrónico. En los últimos años está siendo sustituido por programas
tipo ZIP que son más eficientes desde el punto de vista de la compresión de los datos.
V42.bis
Protocolo de detección de errores y comprensión de datos que puede mejorar la velocidad de un enlace vía módem
hasta en un 400%.
Validación
(Ver Autenticación)
VBR
Variable Bit Rate. Es una técnica de compresión de datos que produce streams de datos variables entre un rango
máximo y un mínimo a través del tiempo. Permite ir variando la calidad mientras la tasa de transmisión se mantiene
constante.
VBScript
Virtual Basic Script. Lenguaje de programación desarrollado por Microsoft. VBScript y JavaScript son muy similares,
aunque javascript fue desarrollado primero.
VDS
Virtual Dedicated Server (Servidor Virtual Dedicado), también conocido como VPS de Virtual Private Server, es un
método de particionar un servidor físico en múltiples servidores, de forma que se comportan como servidores
independientes, con sus mismas capacidades.
Velocidad de reloj
(Microprocesadores) Al igual que el cronómetro, la velocidad del reloj mide la rapidez con la cual un procesador realiza
una actividad, la que depende de cómo piensas usar la PC. Verás las velocidades en gigahertz (GHz), que significa mil
millones de ciclos por segundo.
Veronica
Very Easy Rodent Oriented Net-wide Index to Computerized Archives. Desarrollado en la Universidad de Nevada, es
una herramienta para buscar en índices que contienen todos los servidores de titulos de gopher en el mundo.
VGA
Video Graphics Array. Norma de visualización de gráficos para computadoras creada en 1987 por IBM.
Video conferencia
Sistema que permite la transmisión en tiempo real de video, sonido y texto a través de una red; ya sea en una red de
área local (LAN) o global (WAN).
Vínculo
Link. Apuntadores hipertexto que sirven para saltar de una información a otra, o de un servidor web a otro, cuando se
navega por Internet<--esto es un vínculo
Virtual
Término de frecuente utilización en el mundo de las tecnologías de la información y de las comunicaciones el cual
designa dispositivos o funciones simulados.
Virus de macro
Ver Macro.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Virus
Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados
por varios sistemas.
Virus
Se diferencian de los gusanos (ficheros independientes) en que vienen adheridos a otro objeto informático, programa,
email, etc. Altera y estropea el buen funcionamiento del ordenador (corrompe o borra los datos guardados en el disco
duro, estropea el sistema operativo, etc.). Los virus pueden llegarnos de varias maneras: descargando contenidos de
Internet que no sepamos de dónde vienen, abriendo correos electrónicos de procedencia también dudosa, o instalando
copias piratas de programas. Los ordenadores con sistema operativo Windows tienen más virus que los que utilizan
sistemas operativos Mac o Linux, aunque no existe nada inexpugnable.
Vishing:
Estafa a través del teléfono móvil, utilizando un SMS ‘gancho’ para robar datos. Utiliza un mecanismo similar al
smishing. El usuario recibe en esta ocasión un mensaje de correo electrónico no demandado, en el que se le solicita
que llame inmediatamente a un número telefónico de una determinada empresa. Una vez que realiza la llamada y se
pasa esperando los minutos de rigor en estos casos, se le solicitarán datos personales que posteriormente utilizarán
sin su autorización.
Visita Única
Unidad de medida neta relacionada al recorrido hecho por los usuarios en un sitio web dado la cual está basada en la
cantidad de direcciones IP o computadoras "únicas" que visitaron al sitio en un determinado período de tiempo (1
mes).
Visita
En internet, una visita es el recorrido que un usuario hace por un sitio web.
Visual Basic
Lenguaje de programación de Microsoft orientado a eventos y utilizado principalmente para realizar consultas a bases
de datos de Microsoft como Fox Pro, SQL, etc. que funcionan en servidores Windows.
Vlog
Lo mismo que un blog pero las publicaciones son videos y muy poco texto para leer. Es más visual.
VoIP
La Voz sobre IP (VoIP, Voice over IP) es una tecnología que permite la transmisión de la voz a través de redes IP en
forma de paquetes de datos.
VOS
Versión original subtitulada.
VOSE
Versión original subtitulada en español.
VRML
Lenguaje de Modelación de Realidad Virtual. Lenguaje de programación utilizado para hacer presentaciones de
realidad virtual en el WWW. Puede ser un navegador propio o integrado a través de un Plugin.
Vulnerabilidad
Una falla o debilidad en el diseño, implementación u operación de un sistema que puede llevar a que sea explotado
para violar las políticas de seguridad por parte de un intruso.
W3C
El World Wide Web Consortium (W3C) es un consorcio internacional en donde organizaciones, los usuarios y
empleados de tiempo completo desarrollan estándares y especificaciones relacionados al WWW. Se creó en 1994 por
Tim Berners-Lee, inventor del World Wide Web y otros. http://www.w3.org/
WAN
Siglas del inglés Wide Area Network (Red de Área Amplia). Es una red de computadoras conectadas entre sí, usando
líneas terrestres o incluso satélites para interconectar redes LAN en un área geográfica extensa que puede ser hasta
de miles de kilómetros.
Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente
consiga avanzar en sus propósitos.
WAP
Ver también WEP. Wireless Application Protocol. Protocolo de Aplicación Inalámbrica. Permite a los usuarios de
celulares el acceso a servidores web especializados, visualizando la información en el visor del teléfono.
Wardriving
Es el nombre que se le ha dado en ingles al acto de buscar redes Wi-Fi, en un carro o vehículo en movimiento, usando
laptops, pda o celulares con WiFi.
warez
En el argot de Internet, se refiere a software que haya sido pirateado o copiado ilegalmente.
wav
Extensión de tipo de formato de sonido. Tamaño variable que depende de si es de 8 o 16 bits, si es sonido estéreo o
mono, etc.
Wavelet
Función matemática usada en la compresión de imágenes y procesamiento de señal digital.
Web 2.0
No hay un significado preciso para Web 2.0; principalmente se usa como un término para referirse de forma general, a
todo sitio que sea más que páginas estáticas.
Web page
Ver Página Web
Web site
Sitio web. Conjunto de páginas web que usualmente comparten un mismo tema e intención.
Web
Es el conjunto de páginas y portales por los que navegamos en Internet.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
Web
Red Global Mundial dentro de Internet que agrupa a todas las páginas web. También conocida como World Wide Web
(WWW) en inglés.
WebCam
Cámara de video que se utiliza conectándola a un ordenador, y que permite que otro usuario nos vea mientras
chateamos. Es muy útil para que nuestras hijas e hijos se relacionen con familiares o amigos que se encuentran lejos,
pero los niños no deberían utilizarla solos puesto que compromete seriamente su privacidad.
Webcam
Cámara Web. Cámara de video cuyas imágenes, bien en directo bien en diferido, son difundidas por Internet desde un
sitio web.
Webcam
Hardware multimedia para captar imágenes fijas o dinámicas en tiempo real, de uso cada vez más difundido y objetivo
de muchos ciberdelincuentes como objeto de chantaje, espionaje, ciberbullying, grooming u otros delitos contra la
privacidad de los cibernautas adultos o menores de edad.
Webcast
Emisión de vídeo por Internet mediante una webcam.
Webmail
Servicio que permite gestionar el correo electrónico desde un sitio web el cual es de gran utilidad para personas que
tienen que desplazarse con frecuencia y lo ofrecen habitualmente los proveedores de acceso a Internet.
Webmaster
Administrador de Web. Persona responsable de la gestión y mantenimiento de un servidor web, principalmente desde
el punto de vista técnico; no debe ser confundido con un editor de web o postmaster.
Webring
Conjunto de sitios web, normalmente dedicados a un tema específico, que el usuario puede recorrer.
WEP – WPA
Distintos niveles de seguridad para redes Wi-Fi que se configuran en el acceso al Router.
WEP
Ver también WAP. (Wired Equivalent Privacy) Equivalencia de Privacidad Inalámbrica. Protocolo de seguridad que
encripta o codifica los datos transferidos desde y hacia los dispositivos inalámbricos conectados dentro de una red. No
provee tanta seguridad como una encriptación WPA.
White hat
Hacker que busca los bugs de los sistemas informáticos dando a conocer a las compañías desarrolladoras de software
o empresas sus vulnerabilidades, normalmente sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si
buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc denominándose Black Hat o cracker.
WHOIS
Programa que permite a los usuarios hacer búsquedas en una base de datos sobre personas y otras entidades de
Internet, tales como dominios, redes y sistemas centrales.
Widget
Termino en inglés para referirse a cualquier objeto que acepta "input" (entrada) del usuario, como son los botones de
radio, las listas "drop down", etc. Principalmente nos encontramos estos objetos en páginas web.
Wi-Fi Protected Access
Ver WPA
WiFi
Abreviatura en inglés para "wireless fidelity". Un tipo de red inalámbrica (WLAN - wireless local area networks), que usa
el protocolo inalámbrico de alcance limitado IEEE 802.11b, que transmite datos en banda ancha en el rango espectral
de 2.4 GHz.
WIFI
Wifi es un conjunto de especificaciones para redes locales inalámbricas (WLAN - Wireless Local Area Network) basada
en el estándar IEEE 802.11. El nombre Wifi es una abreviación del término inglés "Wireless Fidelity". Es común
encontrar el término Wifi escrito como Wi-Fi, Wi-fi o incluso wifi. Todas esas denominaciones se refieren a la misma
tecnología. Con la tecnología Wifi, es posible implementar redes que conectan computadoras y otros dispositivos
compatibles (teléfonos celulares, consolas de videojuego, impresoras, etc) que estén cercanos geográficamente. Estas
redes no exigen el uso de cables, ya que efectúan la transmisión de datos a través de radiofrecuencia.
Wii
Consola de videojuegos de Nintendo con gran aceptación entre el público casual.
Wii
Wii es el nombre de la videoconsola de séptima generación de Nintendo, que es la sucesora de Nintendo GameCube.
Wiki
Un website que permite que los usuarios editen contenido. Si uno tiene algo que aportar o corregir, puede oprimir el
boton de editar, que usualmente está arriba o al final de la pagina, y escribir. Para tener su propio wiki se necesita
software especial.
Wikipedia
Una enciclopedia de contenido gratuito, multi-lenguaje (por lo menos 200 lenguajes), escrita por miles de voluntarios
alrededor del mundo y patrocinado por la fundación sin fines de lucro, Wikimedia.
Wikipedia, Wikanda
Grandes enciclopedias que se encuentran en Internet y que crecen gracias a las aportaciones de los usuarios.
WiMax
(Worldwide Interoperability Microwave Access, Interoperabilidad Mundial para el Acceso por Microondas) Es una
evolución con respecto al Wi-Fi que permite conectarse a una red, como internet, de forma inalámbrica pero tiene
mayor alcance de cobertura y mayor velocidad de conexión. Mientras que la cobertura en un sistema tipo Wi-Fi va de
los 50 a los 100 metros, con la tecnología WiMax se alcanza de 40 a 100 kilómetros. Esto permite extender el alcance
de Internet inalámbrico a situaciones geográficas donde es complicado o imposible realizar un cableado convencional.
Con respecto a la velocidad de conexión, mientras que con Wi-Fi se tiene una velocidad teórica de 56 Mbps como
velocidad máxima (con el estándar actual más difundido), la tecnología WiMax alcanza 128 Mbps de velocidad teórica.
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
WiMAX
WiMAX, también conocido como "IEEE 802.16," es parecido a WiFi, pero a diferencia del WiFi, que solo tiene un
alcance de algunos cientos de pies, una señal WiMAX puede ser usada para proveer de Internet a grandes áreas,
como por ejemplo edificios corporativos completos o ciudades enteras, desde una sola estación inalámbrica.
Win.ini
Windows INItialization. Archivo leído por Windows al iniciarse la computadora, que contiene datos acerca del entorno
actual, escritorio, fuentes, sonidos y aplicaciones individuales.
Winamp
Es un programa que sirve para organizar y reproducir música en un ordenador.
Windows
Sistema operativo desarrollado por la empresa Microsoft cuyas diversas versiones (3.1, 95, 98, NT, 2000, XP, Vista, 7)
han dominado el mercado de las computadoras personales, aunque no se puede decir lo mismo del mercado de redes
corporativas.
Wireless Network
Ver Red Inalámbrica
WLAN
Acrónimo en inglés para Wireless Local Area Network. Red inalámbrica de área local permite que un usuario móvil
pueda conectarse a una red de área local (LAN) por medio de una conexión inalámbrica de radio.
WML
Wireless Markup Language. Lenguaje en el que se escriben las páginas que aparecen en las pantallas de los teléfonos
móviles y los asistentes personales digitales (PDAs) dotados de tecnología WAP. Es una versión reducida del lenguaje
HTML que facilita la conexión a Internet de dichos dispositivos.
Word
Popular programa de la empresa Microsoft, parte del paquete de software "Office". Word es un procesador de palabras
que permite la elaboración de documentos y colaboración.
Wordpress
Popular herramienta para hacer y mantener un blog, que ha evolucionado para convertirse en uno de los CMS más
versátiles del mercado, ya que por medio de plug-ins se puede expandir la funcionabilidad del programa para hacer
casi lo que sea, desde bienes raíces hasta catálogos de comercio electrónico.
World Wide Web
Comúnmente conocido como WWW. Es el sistema de información basado en hipertexto, cuya función es buscar y
tener acceso a documentos a través de la red de forma que un usuario pueda accesar usando un navegador web.
Creada a principios de los años 90 por Tim Berners-Lee, investigador en el CERN, Suiza. La información transmitida
por el www puede ser de cualquier formato: texto, gráfico, audio y video.
Worm
Ver Gusano.
WPA
(Wi-Fi Protected Access) Acceso Protegido para Transferencia Inalámbrica de Datos: es un protocolo de seguridad
desarrollado para reparar defectos del protocolo WEP. Encripta o codifica los datos transferidos desde y hacia los
dispositivos inalámbricos conectados dentro de una red.
WYSIWYG
La edición visual, también llamada WYSIWYG por What You See Is What You Get (en inglés, Lo Que Ve Es Lo Que
Obtendrá), consiste en dar formato a su texto a medida que lo escribe. El editor visual va creando el código HTML "por
detrás" mientras usted escribe. Tipos de letra, enlaces e imágenes se ven tal y como aparecerán en Internet, en el
caso de un editor de HTML. Otros ejemplos, Microsoft Word es un procesador de palabras wysiwyg.
X window
Entorno gráfico no exclusivo que se usa frecuentemente en Unix / Linux, de fuente abierta. Fue desarrollado en MIT y
es independiente del hardware o del sistema operativo.
X.25
Protocolo de transmisión de datos para conectar a computadoras a redes públicas de paquetes conmutados. Ha sido
reemplazado ampliamente por otras tecnologías, como el frame relay.
X.400 (X.400)
Estándares de CCITT e ISO para correo electrónico. Utilizados principalmente en Europa y Canadá, se han ido
integrando progresivamente en Internet.
Xbox
Es una consola de videojuegos de Microsoft.
Xboxer
Fan de las consolas de videojuegos de Microsoft, que se comercializa con el nombre de Xbox.
xDSL
x Digital Subscriber Line. Líneas de Subscripción Digital. Tecnología de transmisión que permite que los hilos
telefónicos de cobre convencionales transporten hasta 16 Mbps (megabits por segundo) mediante técnicas de
compresión. Hay diversos modalidades de esta tecnología, tales como ADSL, HDSL y RADSL, siendo la ADSL la más
utilizada actualmente.
Xeon
Es un microprocesador Pentium de 400 MHz hecho por Intel para servidores y estaciones.
XHTML
Siglas del ingles eXtensible HyperText Markup Language. XHTML es básicamente HTML expresado como XML valido.
Es más estricto a nivel técnico, pero esto permite que posteriormente sea más fácil al hacer cambios, buscar errores,
etc.
XML
eXtensible Markup Language. Lenguaje Extensible de Marcado. Lenguaje desarrollado por el W3 Consortium para
permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera
www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario
que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir
información en la red.
Xmodem
Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es
principalmente usado para extraer archivos de un BBS.
XSLT
Acrónimo del ingles "Extensible Style Sheet Language Transformation". Aunque XML es un lenguaje de estándares, no
todos los documentos XML usan el mismo tipo de formato. Por lo tanto, estos documentos a veces necesitan ser
"transformados" o modificados para que otro programa pueda leerlos. XSLT hace esta transición posible.
XUL
eXtensible User-interface Language. Un lenguaje de marcación similar a HTML y basado en XML. XUL se usa para
definir como aparecerá la interfaz para los usuarios de un software.
Ymodem
Es un protocolo de transferencia de archivos para PC. Utiliza el método de detección de errores por CRC, bloques de
1024 bytes y un bloque extra al principio de la transferencia que incluye el nombre del archivo, el tamaño y la fecha.
Yottabyte
Unidad de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes).
Símbolo YB.
Youtube.com
Sitio web con millones de videos que provienen de cualquiera que tenga una cámara digital y que cualquiera puede
visionar.. Fue adquirido por Google en 2006 por una cuantía astronómica.
Ytalk
Programa en ambiente UNIX similar a IRC que permite la comunicación en tiempo real entre varios usuarios.
YUV
Método que define a una señal de video que separa los componentes de luminancia (Y) y crominancia (UV).
ZAP
Programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas
que desarrollan estas funciones se les llama zappers.
Zettabyte
Un zettabyte es 2 a la 70 potencia, o 1,180,591,620,717,411,303,424 bytes. Un zettabyte son 1,024 exabytes y
precede al yottabyte. Ya que un zettabyte es un tamaño tan enorme, esta unidad de medida se usa muy poco. Su
símbolo es ZB.
ZIF
Un ZIF (Zero Insertion Force) es la forma física como los microprocesadores Intel 486 y Pentium hasta el Pentium II
conectan la tarjeta madre (motherboard) de la computadora con el Bus de Data. Un socket de ZIF contiene una
"palanca" que se abre y se cierra, asegurando que el microprocesador se mantenga en su lugar.
Zipear
Se refiere a la acción de comprimir en un solo archivo a un grupo de archivos que por lo general se comprimen
también para que ocupen el menor espacio posible en la computadora y aminore el tiempo en que se transmiten a
través de Internet.
Zmodem
Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es
principalmente usado para extraer archivos de un BBS. Más rápido que Xmodem.
Zombi
(ver Botnet) Ordenador infectado por algún malware que dedica parte de sus recursos para la ciberdelincuencia y
manejado remotamente sin que el usuario sea consciente de ello.
______________________________________
Encontrará más documentos en la Sección de Descargas de Seguridad GITS Informática.
Gits mira por tus derechos. Gits es Pro-Vida.
Por razones ecológicas y económicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado.
Recomendamos la visualización de este documental: http://www.youtube.com/watch?v=SWRHxh6XepM.
Gracias por su colaboración con el medio ambiente.
Copyright (c) 2003. Gits Informática. All rights reserved.
Descargar