www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Diccionario de Términos Informáticos, Seguridad y Delitos en NTIC´s www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario ¿QUÉ ES? A2DP: (Bluetooth) Perfil preparado para enviar de manera inalámbrica música estéreo de alta calidad entre dispositivos. AAC Advanced Audio Coding (AAC) es una compresión lossy estandarizada para audio digital. AC-3 Audio Codec-3. Este era el nombre técnico y original para Dolby Digital. Es un sistema de sonido que proporciona 5 canales independientes (izquierdo, derecho, central, surround izquierdo y surround derecho). ACL Access Control List. Lista de Control de Acceso. Un ACL es una lista que especifica los permisos de los usuarios sobre un archivo, carpeta u otro objeto. ACPI Advanced Configuration and Power Interface. Especificación de administración de recursos de energía, que permite que el sistema operativo controle la cantidad de energía distribuida a distintos periféricos. Activación (Seguridad digital) Procedimiento por el cual se desbloquean las condiciones de acceso a una clave y se permite su uso. Active X Un software desarrollado por Microsoft y lanzado al mercado en 1997, que permite que programas o contenido sea llevado a computadoras con Windows por medio del World Wide Web. Actualizar Volver a cargar una página web en el navegador normalmente pulsando la tecla F5. Administrator Ver Sysop Adobe Adobe Systems Incorporated es una empresa de software, fundada en 1982 por John Warnock y Charles Geschke cuando salieron de Xerox Parc. Son los creadores de PDF, y de programas como Photoshop, Illustrator, Acrobat, entre otros. Sitio web: www.adobe.com AdSense Es el sistema de Google de publicidad en la red internet. ADSL Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilos del cableado telefónico convencional que transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos de compresión. Adware Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página web del anunciante, por lo que requiere conexión a internet para funcionar. Se diferencian de los programas gratuitos (Freeware) en que incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en ocasiones algunos de ellos son utilizados con fines poco éticos llegando a comportarse como auténticos programas espías. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los usuarios. AdWords Sistema de Google de anuncios publicitarios de texto o gráficos, que usualmente aparecen en el lado derecho de la pantalla de los resultados de búsqueda. También pueden aparecer en la red de sitios web que estan afiliados a AdSense de Google. AGP Accelerated Graphics Port. Es una especificación de bus que proporciona una conexión directa entre el adaptador de gráficos y la memoria. Agujero de seguridad Es una vulnerabilidad, es un error en una aplicación o sistema operativo por el cual se compromete de alguna manera la seguridad del equipo donde se está ejecutando dicho programa vulnerable. Si un usuario malicioso se aprovecha de un agujero de seguridad, se dice que explota esa vulnerabilidad para causar daños en un equipo o también para obtener su control, dependiendo de la vulnerabilidad. AIFF (Audio Interchange File Format) formato de archivos de audio desarrollado por Apple Computer. Se utiliza para almacenar sampleos de alta calidad de audio. Airmont (microprocesadores) Chips de procesadores Intel fabricados con tecnología de 14nm Ajax Asynchronous JavaScript And XML. Es una técnica de desarrollo web para crear aplicaciones web interactivas. Algoritmo Asimétrico Algoritmo de cifrado que utiliza distintas claves para el cifrado; también se llama algoritmo de clave pública. Algoritmo Simétrico Algoritmo de cifrado que utiliza la misma clave para el cifrado y el descifrado; también se denomina Algoritmo de Clave Secreta. Algoritmo Palabra que viene del nombre del matemático árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de instrucciones que sirven para ejecutar una tarea o resolver un problema. Los motores de búsqueda usan algoritmos para mostrar los resultados de búsquedas. Alias Apodo o Pseudónimo. Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmente largo y difícil de memorizar. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Amazon.com Super tienda de comercio electrónico de Estados Unidos donde se puede comprar básicamente de todo, aunque en sus inicios solo vendía libros en línea. Amazon es uno de los pioneros del comercio electrónico en el mundo. AMD Fusion (Microprocesadores) Familia de microprocesadores que integran CPU + GPU en modo discreto, es decir, dedicado. Inicialmente son CPU de 2 núcleos en 40 nanómetros con GPU de DirectX 11, compatibles con memoria DDR3 (800 o 1.066 MHz.) y el modelo de GPU pertenecerá a las AMD 6000 Series para portátiles. AMD tiene preparadas varias gamas de AMD Fusion, entre las que hay que destacar varios modelos para portátiles, para sobremesas e incluso también para tablets. Estos últimos se denominarán Wichita y llegarán en 2012. AMD El segundo más grande fabricante de microprocesadores, después de Intel. También fabrica memorias flash y circuitos integrados para aparatos para redes, entre otros. Fue fundada en el año 1969 y ha contribuido a que los precios de las PC sean menores por su alta calidad y buenos precios. Análisis Heurístico Sistema de análisis que tienen algunos antivirus basado en la suposición de comportamientos en vez de contrastar fragmentos de código con patrones previamente conocidos como nocivos. El análisis heurístico aplicado a antivirus busca nuevas especies de virus que se comporten de forma no preestudiada en especies anteriormente encontradas, permitiendo así-, detectar nuevos virus antes de que se expandan y distribuyan por las redes. Esta mecánica es útil para prevenir infecciones desconocidas, sin embargo, debe usarse con cuidado ya que aumenta las falsas alarmas de los antivirus o los falsos positivos detectados. Como usuario, al encontrar un aviso de un archivo infectado con un tipo de virus desconocido o nuevo, debemos reportarlo a la empresa del antivirus para que lo analicen adecuadamente y si realmente es un virus, desarrollen la forma de limpiarlo. Ancho de Banda Bandwidth en inglés. Cantidad de bits que pueden viajar por un medio físico (cable coaxial, par trenzado, fibra óptica, etc.) de forma que mientras mayor sea el ancho de banda más rápido se obtendrá la información. Android Android es una plataforma abierta para teléfonos móviles que fue desarrollado por Google y por el Open Handset Alliance. Google define a Android como un "grupo de programas" (software stack) para teléfonos móviles. ANSI Lumen Norma definida por el ANSI para medir el brillo de un monitor. La medida representa el valor medio de 9 puntos en la imagen proyectada en la pantalla. ANSI American National Standards Institute - Instituto Nacional de Normas de Estados Unidos. Anti - debug Ver Anti-rastreo Anti - rastreo Característica de algunos programas maliciosos como los virus y también un conjunto de técnicas utilizadas por los programadores de virus, spammers y gente que se dedica a difundir malware, emplean para evitar ser detectados e investigados. El término en inglés es anti-debug. Antivirus Programa cuya finalidad es prevenir los virus informáticos así como curar los ya existentes en un sistema. Estos programas deben actualizarse periódicamente. AOL Siglas en inglés de America On-line, es uno de los proveedores de Internet más antiguos de Estados Unidos. http://www.aol.com Apache Apache es programa de servidor HTTP Web de código abierto (open source). Su desarrollo empezó en 1995 y actualmente es uno de los servidores web más utilizados en la red. API Del inglés Application Programming Interface. Interfaz de Programación de Aplicaciones. Una serie de rutinas usadas por una aplicación para gestionar generalmente servicios de bajo nivel, realizados por el sistema operativo de la computadora. Aplicación Cualquier programa que corra en un sistema operativo y que haga una función específica para un usuario. Por ejemplo, procesadores de palabras, bases de datos, agendas electrónicas, etc. Apple Empresa fundada en 1976 por Steve Wozniak y Steve Jobs, pionera de tecnología, que cuenta con una extensa línea de productos como computadoras de escritorio y laptops (ej. Macbook Pro, Mac Air), reproductores de Mp3 (ej. iPod Touch, iPod Nano), tablets PC (iPad), tiendas de software (app store) y música en línea (itunes) entre otros. Applet Pequeña aplicación escrita en Java la cual se difunde a través de la red en orden de ejecutarse en el navegador cliente. Archivo de texto plano (en inglés plain text) Archivo compuesto únicamente por texto sin formato, sólo caracteres. Estos caracteres se pueden codificar de distintos modos dependiendo de la lengua usada. Se les conoce también como archivos de texto llano, o texto simple, por carecer de información destinada a generar formatos (negritas, subrayado, cursivas, tamaño, etc.) y tipos de letra (por ejemplo, Arial, Times, Courier, etc.). El término texto plano proviene de una traducción literal del término inglés plain text, término que en lengua castellana significa texto simple o texto sencillo. Las aplicaciones destinadas a la escritura y modificación de archivos de texto se llaman editores de texto. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Archivo Archivo es el equivalente a "file", en inglés. Es data que ha sido codificada para ser manipulada por una computadora. Los archivos de computadora pueden ser guardados en CD-ROM, DVD, disco duro o cualquier otro medio de almacenamiento. Ares Se trata de un programa de intercambio de ficheros mediante el sistema P2P. ARIN American Registry of Internet Numbers. Organización en Estados Unidos que gestiona las direcciones IP del país, y sus territorios asignados. Debido a que las direcciones en Internet deben de ser únicas, y los espacios de direcciones en Internet son limitados, es necesaria una organización que controle y asigne los bloques numéricos. ARPANet Advanced Research Projects Agency Network. Precursor del Internet desarrollado a finales de los 60's y principios de los 70's por el Departamento de Defensa de los Estados Unidos como un experimento de una red de área, no centralizada y amplia y que resista una guerra nuclear. ASCII American Standard Code for Information Interchange, es un estándar para el código utilizado por computadoras para representar todas las letras mayúsculas, minúsculas, letras latinas, números, signos de puntuación, etc. ASF Advanced Streaming Format: Este formato de archivos almacena información de audio y video, y fue especialmente diseñado para trabajar en redes, como Internet. La información es descargada como un flujo continuo de datos, y por ende, no es necesario esperar la descarga completa del archivo para poder reproducirlo. ASP Acrónimo en inglés de Active Server Pages. Páginas de Servidor Activo. Son un tipo de HTML que además de contener los códigos y etiquetas tradicionales, cuenta con programas (o scripts) que se ejecutan en un servidor Microsoft Internet Information Server antes de que se desplieguen en la pantalla del usuario. ATA Advanced Technology Attachment. Interface para conectar disco duro, cdroms, etc. También conocido como IDE. Ataque Cibernético Ataque contra la infraestructura informática de un país. Ataque de Fuerza Bruta Una forma de tratar de descifrar un algoritmo de cifrado en la que todas las claves posibles se aplican al texto cifrado para determinar si el texto claro tiene sentido. ATM Acrónimo en inglés de Asynchronous Transfer Mode. Modo de Transferencia Asincrónica. Es una tecnología de redes de alta velocidad que transmite múltiples tipos de información (voz, vídeo, datos) mediante la creación de "paquetes de datos. Atom Un protocolo para la sindicación y compartir contenido. Atom se desarrolla como un sucesor mejorado a RSS y será más complejo que RSS. Atom brindará soporte para firmas digitales, ubicación geográfica del autor y posiblemente seguridad, encriptación y licencia, etc. Como RSS, Atom es una especificación basada en XML. Autenticación (Seguridad digital) Técnica mediante la cual un proceso comprueba que su compañero de comunicación es quien se supone que es y no un impostor. Autopista de la información En inglés "Information Highway". Término acuñado por el ex vicepresidente Norteamericano Al Gore en 1991, con el objetivo de definir una estructura de comunicación del futuro la cual integre todo tipo de medios y servicios a alta velocidad. Autoridad de Certificados (Seguridad Digital) Entidad en la que se confía para la firma de certificados digitales y que certifica la identidad. Avatar En ambientes virtuales multiusuarios de internet y en juegos, el avatar es la representación gráfica del usuario. Avatar Pequeño dibujo que los usuarios utilizan a modo de identificación, para sustituir a una foto personal. Se utiliza para mejorar la seguridad en foros, chats, o programas de mensajería instantánea. Avrcp: (Bluetooth) Perfil capaz de habilitar entre dispositivos la transmisión de datos de audio y vídeo como el título de una canción. Back door Puerta Falsa, trasera. Técnica de Hacking que permite introducirse en los programas por puntos que no son los estándares o normales. En principio eran utilizados por los programadores para facilitar el proceso de pruebas, evitando tener que procesar todo el programa o sistema para probar sólo un trozo. Si estas puertas falsas se mantienen en la versión operativa, bien de forma intencionada o por descuido, se crean agujeros en la seguridad de la aplicación. Permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin aviso previo que permita saber lo que sucede en el ordenador o dentro de una red de equipos. Backbone La parte de la red que transporta el tráfico más denso: conecta LANs, ya sea dentro de un edificio o a través de una ciudad o región. Backup remoto Backup remoto es hacer respaldo de la data de una computadora, servidor, etc. en otra ubicación física, y por medio de “la nube” (Internet), la data se pueda acceder desde cualquier parte del mundo. Un ejemplo de backup remoto es Solubackup. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Backup Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica. Badware Ver Rogue. Bajar Descargarse de Internet al ordenador un documento, una película, música, imágenes, programas, etc. Los archivos se pueden bajar de dos maneras: directamente de una página web o servidor en el que se encuentran alojados, o bien a través de programas específicamente diseñados para intercambiar archivos con otras personas (ver P2P). Bandwidth Ver Ancho de banda. Banear Es la decisión o acto de autoridad del moderador de un foro, juego online y otras páginas web para impedir el acceso a un usuario. Normalmente eso se hace cuando el usuario contraviene las normas, falta al respeto a otro usuario o demuestra algún comportamiento malintencionado. Banner Imagen, gráfico o texto con fines publicitarios que habitualmente enlaza con el sitio web del anunciante. Base de datos Conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente. En una base de datos, la información se organiza en campos y registros. Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo. BBS Del inglés Bulletin Board System, es un servicio de intercambio de información entre usuarios, descarga de archivos, emails, etc. Por lo general los bbs son basados en texto o gráficos ANSI limitados. Hoy en día los bbs no se usan como antes, pero en los años 80 y principios de los 90 los bbs dominaban. BCC Ver Copia Oculta. Beta Es el proceso formal de solicitar información y comentarios sobre los resultados del software todavía en programación. Es la segunda parte de las pruebas que se realizan del software por los usuarios finales. Bing Buscador (motor de búsqueda, search engine) de la empresa Microsoft. www.Bing.com BinHex Binario Hexadecimal. Método utilizado para convertir archivos no ASCII o binarios al formato de 7 bits ASCII. Este método es utilizado principalmente por computadoras Macintosch y es necesario porque el correo en Internet solo pueden utilizarse archivos ASCII. Biometría La biometría es una tecnología basada en el reconocimiento de una característica de seguridad y en una física e intransferible de las personas, como por ejemplo la huella dactilar. BIOS Del ingles "Basic Input/Output System" (Sistema Básico de Input/Output). El BIOS es un programa pre-instalado en computadoras basadas en Windows (No en las Macs), que la computadora usa para iniciar. BIPS Con el incremento del rendimiento de las computadoras, las medidas tradicionales pierden relevancia. El MIPS (Millones de Instrucciones por Segundo), ha sido sustituido por el BIPS (Miles de Millones de Instrucciones por Segundo), que se trata de una medida aproximada de la capacidad de proceso de un sistema. Bit Dígito Binario. Unidad mínima de almacenamiento de la información cuyo valor puede ser 0 ó 1 (falso o verdadero respectivamente). Hay 8 bits en un byte. Bitácora Ver blog. Bitlocker Software de cifrado de unidades de últimas versiones Windows que requiere de la tecnología Hardware TPM. BitNet Corto en inglés para Because Its time NETwork. Red internacional para educación basada en el protocolo de IBM Network Job Entry. Bitnet-II encapsula el protocolo Bitnet en paquetes IP y depende de Internet para enviarlos a su destino. Bitrate Término bastante utilizado al hablar de calidades de video y audio. Define cuánto (o el promedio) de espacio físico (en bits) toma un segundo de audio o video. BitTorrent Herramienta peer-to-peer para la transferencia de archivos. Fue escrito por el programador Bram Cohen. Black hat Hacker que busca en los sistemas informáticos de una manera maliciosa, buscando una satisfacción personal y / o económica. Muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. BlackBerry Dispositivo "handheld" que tiene email push (correo empujado), telefonía móvil, SMS, navegación web y otros servicios de información. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Blog Versión reducida del término "web log". Es información que un usuario publica de forma fácil e instantánea en un sitio web. Generalmente un blog se lee en orden cronológico. Blog Web especialmente diseñada para publicar artículos de manera sencilla y que se actualiza con cierta regularidad. En la mayoría de los casos, los blogs son páginas personales que mantienen los usuarios de Internet sin ningún ánimo de lucro. Los blogs son muy populares hoy en día en las relaciones sociales e incluso profesionales, porque constituyen una especie de carta de presentación de las personas en Internet a través de la cual se dan a conocer. Blogosfera En ingles Blogosphere. La suma de todos los blogs y sitios web relacionados a blogs forman la blogosfera. Los blogs se han proliferado exponencialmente. Bloguero, Blogger Persona que participa o tiene un blog en el que escribe con asiduidad. Bluetooth 1.2: Versión mejorada en cuanto al cifrado de la información transmitida y la reducción de ruidos. Bluetooth 2.0: Versión que permite la propagación de datos a una velocidad de hasta 3 Mbps (Millón de bit por segundo). Bluetooth 2.1: Simplifica los pasos para crear la conexión entre dispositivos, además el consumo de potencia es 5 veces menor. Bluetooth Es un tipo de conexión inalámbrica entre dispositivos que tiene un alcance de varios metros, popularizado por la telefonía móvil. Se usa, por ejemplo, para transferir una foto o un vídeo de un móvil a otro, de forma gratuita. Para hacer eso no es necesario conocer el número de teléfono del receptor: al activar nuestro Bluetooth, el teléfono detecta automáticamente todos los teléfonos a su alcance que también lo tengan activado. Los niños y niñas no deberían tener teléfono con Bluetooth o, si lo tienen, hemos de asegurarnos de que no lo conectan en lugares públicos, ya que podrían recibir mensajes no deseados (y a veces inadecuados) de personas desconocidas o malintencionadas. (ver Sexting) Bluetooth Estándar de transmisión de datos inalámbrico vía radiofrecuencia de corto alcance (unos 10 metros). Entre otras muchas aplicaciones, permite la comunicación entre videocámaras, celulares y computadoras que tengan este protocolo, para el intercambio de datos digitalizados (vídeo, audio, texto). Bluetooth: Sistema de transmisión de datos por radiofrecuencia con un alcance estimado de 10 m. Blu-ray Blu-ray es un formato de disco óptico parecido al CD y DVD. Fue desarrollado para grabar y reproducir video de alta definición, y para almacenar grandes cantidades de data. BMP Bit Map (mapa de bits). Formato de archivos gráficos de Windows. Es preferible usar JPG, PNG o GIF antes que BMP, ya que usualmente los archivos bitmap son mucho más grandes en tamaño (bytes) que los otros formatos mencionados. Bomba lógica Programas que se activan en determinadas condiciones tales como una fecha determinada (Viernes y 13) o la presencia o ausencia de un determinado dato en un fichero. Se ha detectado que su uso más común es como elemento de venganza de algún empleado. Caso típico es la bomba que se activa cuando un determinado empleado, su autor, no aparece en el fichero de nómina, por haber sido despedido. El efecto de una bomba es libera un virus o un troyano. Una bomba lógica puede estar inactiva durante años. Bookmark Ver Favoritos. Boolean Esta es la lógica que las computadoras usan para determinar si una declaración es falsa o verdadera. Boot En términos sencillos, boot es prender la computadora. BOT Proviene de la palabra "robot". Ver Robots. Botnet Ver zombie, gusano. Red de equipos Zombies, dedicados principalmente al envío indiscriminado de Spam, contagiados por algún malware adjunto en los e-mail. El PC puede ser controlado por manos ajenas. bps Bits por Segundo. Velocidad a la que se transmiten los bits en un medio de comunicación. Bridge En redes de computadoras, un "bridge" (puente), conecta dos o más redes de área local (LAN) y WLAN entre si. Brillo Volumen de luz que se emite de un monitor o dispositivo de proyección. El brillo de un proyector se mide en ANSI lúmenes. Broadband Se refiere generalmente a conexiones a Internet con mucho más ancho de banda que con un modem de "dial-up" convencional. No hay una especificación sobre la velocidades, pero por lo general Cable Modem, DSL o ADSL. Browser Hijackers Programas que cambian la página de inicio y búsqueda entre otros ajustes del navegador web, se dice que secuestran el navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un virus troyano. Browser Aplicación para visualizar todo tipo de información y navegar por el www con funcionalidades plenamente multimedia. Como ejemplo de navegadores tenemos Internet Explorer, Firefox, Chrome y Safari. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario BTW Acrónimo del inglés "By The Way" (Dicho sea de paso). Bucaneros Comerciantes de la red relacionados con hackers y crackers aunque no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Buffer El buffer contiene data que es almacenada por un corto periodo de tiempo, generalmente en el RAM de la computadora. El propósito del buffer es guardar data un poco antes que sea usada. Bug Término aplicado a los errores descubiertos al ejecutar cualquier programa informático. Fue usado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir cómo un insecto (bug en inglés) había dañado un circuito de la computadora "Mark". Bullying Ciber acoso, ciber bullying. Acoso escolar entre menores, violencia verbal, física, psicológica, directa o indirecta de un grupo de menores a un compañero. Bus En una computadora, el bus es la ruta de data en el motherboard o tarjeta madre, que interconecta al microprocesador con extensiones adjuntas conectadas en espacios o slots de expansión, por ejemplo disco duro, CD-ROM drive y tarjetas de video. Buscador Los buscadores (o motor de búsqueda) son aquellos que están diseñados para facilitar encontrar otros sitios o páginas Web. Existen dos tipos de buscadores, los spiders (o arañas) como Google y los directorios, como Yahoo. Buscador Sitio web que sirve para localizar cualquier contenido específico entre los millones de páginas, portales o foros que hay en Internet. Hay buscadores seguros para niños y niñas pequeños, que filtran y bloquean los resultados no aptos para ellos. Buzz Red social de Google. Sitio web: www.google.com/buzz Byte Conjunto de 8 bit, el cual suele representar un valor asignado a un carácter. Ver Megabyte. C / C++ C++ es un lenguaje que abarca tres paradigmas de la programación: la programación estructurada, la programación genérica y la programación orientada a objetos. Caballos de Troya Ver troyano. Cable Modem Un cable módem es un dispositivo que permite conectar la computadora a una línea local de TV por cable a altas velocidades. Cableado Columna vertebral de una red la cual utiliza un medio físico de cable, casi siempre del tipo de red de área local (LAN), de forma que la información se transmite de un nodo a otro. Caché de navegación Sistema usado por los navegadores para que los usuarios puedan acceder más rápidamente a la información ya visitada, consistente en guardar copia temporal de algunos ficheros en disco duro. Así, la próxima vez que visitan la misma web, el programa no vuelve a descargar la página entera, y la navegación es más rápida. Caché Intel(R) Inteligente (Microprocesadores) La caché es un área de almacenamiento rápido donde el procesador coloca los datos a los que se accede con más frecuencia. La caché inteligente es el almacén de datos de desempeño maximizado. Permite a cada núcleo utilizar de forma dinámica hasta el 100% de la caché disponible y obtener los datos de la caché a velocidades de procesamiento superiores. Al mantener una mayor cantidad de datos más cerca del procesador para su rápida ejecución, se mejora el desempeño general. Esta característica es sumamente ventajosa al ejecutar aplicaciones y juegos multimedia dinámicos, así como aplicaciones de productividad de uso cotidiano. Cache Copia que mantiene una computadora de las páginas web visitadas últimamente, de forma que si el usuario vuelve a solicitarlas, las mismas son leídas desde el disco duro sin necesidad de tener que conectarse de nuevo a la red; consiguiéndose así una mejora muy apreciable en la velocidad. Captcha Siglas en inglés de Completely Automated Public Turing, o Turing Publico Completamente Automatizado. Es una pequeña prueba que ayuda a determinar si un usuario es una computadora o un humano. Carder: es aquella persona que maneja la información y las herramientas necesarias para robar dinero de tarjetas de crédito ajenas. Carding Robo de identidad y uso fraudulento de tarjetas de crédito. Cargar Ver upload. Carpeta Espacio del disco duro de una computadora cuya estructura jerárquica en forma de árbol contiene la información almacenada en una computadora, habitualmente en archivos y es identificado mediante un nombre (ej. "Mis documentos"). Carriers Operadores de telecomunicaciones propietarios de las redes troncales de Internet y responsables del transporte de los datos. Proporciona una conexión a Internet de alto nivel. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Carrito de compras Shopping Cart. Area de un sitio web de comercio electrónico donde el usuario va colocando los objetos o servicios a medida que los va comprando, de la misma manera que haría en un supermercado. Al final el usuario decide cuáles de ellos comprar. Casual Aquella persona que ve en los videojuegos un pasatiempo eventual en lugar de un hobby o afición que practicar a diario. CBR Constant Bitrate (Bitrate Constante): Término que describe cómo es codificado el audio y el video, en donde el bitrate no varía a lo largo del clip de audio o video. cc Copia carbón. Ver e-mail. CD + - R El CD-R y CD+R es un CD que permite escritura, tiene capacidad de grabar 750 MB aprox y los datos grabados no pueden ser borrados. CD Compact Disc. Disco Compacto. Disco óptico de 12 cm de diámetro para almacenamiento binario. Su capacidad es de aprox. 750 MB y puede ser usado para almacenar cualquier tipo de data, desde música, videos, divx, mp3, archivos en general, etc. CD-ROM Compact Disc Read only memory es un medio de almacenamiento de sólo lectura. CD-RW El Compact Disc regrabable es un CD que ofrece la posibilidad de grabar y borrar información hasta 1,000 veces. CERN Conseil Europeen pour la Recherche Nucleaire. Laboratorio Europeo de Física de Partículas, en Génova, Suiza. Fue donde nació el world wide web en 1991, basado en la propuesta de Tim Berners-Lee. http://www.cern.ch Certificado Digital (Seguridad digital) Acreditación emitida por una entidad o un particular debidamente autorizada garantizando que un determinado dato (una firma electrónica o una clave pública) pertenece realmente a quien se supone. Por ejemplo, Verisign y Thawte Certificado Digital (Seguridad digital) Documento digital que garantiza que alguien es realmente quien dice ser. Además de la identificación, los certificados digitales nos permiten firmar y cifrar contenidos. Certificado electrónico (Seguridad digital) Documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. CGA Color Graphics Adapter. Una de las primeras tarjetas gráficas existentes para IBM y compatibles. Permitía resoluciones de 320x200 puntos con 4 colores y de 640x200 puntos en 2 colores. En la actualidad ya no se usan. CGI Common Gateway Interface. Una interfase escrita en un lenguaje de programación (Perl, C / C++, Visual Basic, etc.) y posteriormente ejecutada o interpretada por un servidor para contestar a pedidos del usuario desde una computadora con una aplicación cliente, casi siempre desde el WWW. Chain email Es cualquier email enviado a una o más personas pidiéndoles que reenvíen el mensaje a una o más personas, con la promesa de una recompensa por reenviarlo o castigo en caso de no hacerlo. Chat Se trata de un espacio en el que dos o más usuarios (que pueden o no conocerse de antemano) se comunican en tiempo real. Los chats se encuentran situados en páginas web de carácter social, y lo normal es encontrar chats especializados en todo tipo de temáticas para reunir a usuarios con algún interés en común. La mayoría de juegos online incorpora hoy en día un pequeño chat para que los jugadores se comuniquen entre ellos directamente mientras juegan. Chat Término utilizado para describir la comunicación de usuarios en tiempo real. Comunicación simultánea entre dos o más personas a través del Internet. Hasta hace poco tiempo sólo era posible la "conversación" escrita pero los avances tecnológicos ya permiten que la conversación se haga mediante audio y vídeo. Cheater Personas que hacen trampas en los videojuegos. Cheater: término que se utiliza para designar al usuario de videojuegos que hace trampas para tener ventaja sobre otros jugadores. Para ello, recurren a debilidades en el código de programación de un título o utilizan software no autorizado. Según la responsable de prensa de World of Warcraft en España, Sara Fernández, estos personajes son perseguidos por las empresas desarrolladoras y están mal vistos en la comunidad "jugona". Chip Un chip de computadora es un pedazo de Silicon con un circuito electrónico incorporado en el. Sin embargo, el termino chip es usado popularmente, para referirse a varios componentes dentro de una computadora. Por ejemplo, un chip de graficas, procesador central o incluso a las memorias. Chrome Navegador creado por Google. Según sus creadores, empezaron desde cero sin seguir patrones, e hicieron un navegador mejor adaptado a tecnologías más recientes para aplicaciones web. Chrome Navegador de código abierto para moverse por Internet, desarrollado por Google. Ciber acoso Ver Bullying www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Ciber bullying Ver Bullying Ciber Ciber o Cyber. Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen proviene del griego "cibernao" que significa "pilotar una nave". Cibercafé Local desde el cual se alquila una computadora la cual puede acceder a Internet. El primero se creó en California en 1994 y hoy día son abundantes en la mayoría de los países. Ciberespacio El conjunto de información digital y a la comunicación que se realiza a través de las redes, un espacio en el cual casi todo lo que contiene es información. Cibermarketing Mercadeo a través de la red. Cibernética Término acuñado por un grupo de científicos dirigidos por Norbert Wiener y popularizado por su libro "Cybernetics or Control and Communication in the Animal and the Machine" de 1948. Cifrado Método que consiste en convertir el contenido de un archivo en código. De este modo nadie puede verlo a menos que tenga la clave. También se pueden cifrar unidades en Windows 7 y Vista. Circuito integrado Un circuito integrado es un pequeño chip que puede funcionar como un amplificador, oscilador, microprocesador o incluso una memoria de computadora. Clave pública Ver Algoritmo Asimétrico. Clave secreta Ver Algoritmo Simétrico. Click Cuando se oprime alguno de los botones de un mouse el sonido es parecido a un "click". La palabra click escrita, se usa generalmente para indicarle al usuario que oprima el botón del mouse encima de un área de la pantalla. También es comúnmente escrito así: clic. En español incluso se usa como un verbo, por ejemplo: al clickear en el enlace. Click-thru Unidad de medida bruta de la eficacia de un banner publicitario la cual es obtenida al calcular todas las entradas a un sitio web como resultado de hacer click en citado banner. Cliente Aplicación que permite a un usuario obtener un servicio de un servidor localizado en la red. Sistema o proceso el cual le solicita a otro sistema o proceso la prestación de un servicio. CMS De las siglas del inglés Content Management System; se refiere usualmente a sitios web que tienen sistemas de administración que permiten la fácil creación y edición de contenidos, como páginas nuevas, noticias, etc. CMYK Siglas en inglés para Cyan, Magenta, Yellow, Black (Cyan, Magenta, Amarillo, Negro). Uno de varios sistemas usados por impresoras para combinar colores primarios para producir una imágen a todo color. Cocoa Cocoa es el ambiente de programación aplicada orientada a objetos para el sistema operativo Max OS X. CODEC Corto para comprimir/descomprimir, un codec es cualquier tecnología para comprimir y descomprimir data. Codecs pueden ser implementados en software, hardware o en la combinación de ambos. Codificación Ver encriptación. Código abierto Ver open source. Código fuente abierto. Código fuente Conjunto de instrucciones que componen un programa, escrito en cualquier lenguaje. En inglés se dice "source code". Colgar Enviar o “subir” un archivo a una página web para que otros usuarios y usuarias tengan acceso a él o puedan descargárselo desde ahí. Colocación Se refiere usualmente a poner servidores propios en espacios alquilados en data centers. Comercio electrónico En inglés e-commerce. Es la compra y venta de bienes y servicios realizado a través del internet, habitualmente con el soporte de plataformas y protocolos de seguridad estandarizados. Computación Es la ciencia que estudia el procesamiento automático de datos o información por medio de las computadoras. Computadora Dispositivo electrónico capaz de procesar información y ejecutar instrucciones de los programas. Una computadora (latino américa) u ordenador (España) es capaz de interpretar y ejecutar comandos programados para entrada, salida, cómputo y operaciones lógicas. Conexión Remota Operación realizada en una computadora remota a través de una red de computadoras, como si se tratase de una conexión local. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Confidencialidad (Seguridad digital) Técnica mediante la cual tanto el emisor como el receptor, pueden estar seguros de que el mensaje no ha podido ser leído por una tercera parte no deseada. Congestión Situación que se produce cuando el tráfico existente sobrepasa la capacidad de una ruta de comunicación de datos. Conmutación de Paquetes Un portador separa los datos en paquetes. Cada paquete contiene la dirección de origen, la dirección de su destino, e información acerca de cómo volver a unirse con otros paquetes emparentados. Contraseña segura Contraseña verificada con distintos grados de seguridad con programas. Para que sea segura deberá contener letras, números y símbolos. Contraseña Password. Código utilizado para acceder a un sistema restringido. Pueden contener caracteres alfanuméricos e incluso algunos otros símbolos. Se destaca que la contraseña no es visible en la pantalla al momento de ser tecleada con el propósito de que sólo pueda ser conocida por el usuario. Control Parental (Ver filtro parental) Cookie Un cookie es un pequeño pedazo de data enviado desde un servidor web al navegador del cliente (i.e. Internet Explorer, Firefox, Chrome y Safari) que se guarda localmente en la máquina del usuario. Cookies Pequeños archivos de texto que contienen detalles sobre los hábitos de navegación del usuario o los datos suministrados en formularios. Los sitios las usan para recordar el contenido de la cesta de la compra o preferencias. Copyhacker generación de hackers falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero. Copyleft Es un conjunto de licencias relacionadas con los derechos de autor que, al contrario que el copyright, permiten cierta libertad a la hora de distribuir o modificar una obra o contenido original siempre y cuando se respeten unas determinadas reglas. Una buena parte de los contenidos de Internet se publican con estas licencias por deseo expreso de sus autores, así que no es ilegal acceder, distribuir o descargar ese material. Copyleft Formula opuesta al copyright nacida en el ámbito del software libre (free software) mediante la cual el autor de un programa lo declara como de dominio público, incluyendo el código fuente (source code) del mismo, de forma que quien quiera puede usarlo y modificarlo. Copyright Derecho de Copia. Derecho que tiene cualquier autor, sobre todas y cada una de sus obras de forma que podrá decidir en qué condiciones han de ser reproducidas y distribuidas. Correo electrónico (Ver e-mail) (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Cortafuegos Firewall. Parte del ordenador o de la red que bloque accesos no autorizados y permite comunicaciones consideradas seguras. Cortafuegos Programa hardware o software diseñado para impedir que los hackers usen su computadora para enviar información personal sin su autorización. Los programas firewall vigilan los intentos exteriores de acceder a su sistema y bloquean las comunicaciones de y hacia fuentes no autorizadas por el usuario. Cortafuegos Programa que controla las entradas y las salidas de datos de nuestro ordenador, de manera que puede evitar que algún experto malintencionado entrase a por nuestros datos. CPU De las siglas en inglés Central Processing Unit (Unidad Central de Procesos). Es el cerebro de la computadora, y es el encargado de realizar y dirigir todas sus funciones. Crack Es un pequeño código que sirve para saltarse las protecciones anticopia de un programa que se ha descargado ilegalmente. Por ejemplo, puede hacer que una versión gratuita de prueba siga funcionando después de la fecha de expiración sin tener que comprarlo, o que no haga falta introducir el código de la licencia (es ilegal utilizar un programa sin licencia). También hay cracks que permiten hacer trampas en los videojuegos. En realidad son programas cuya procedencia suele ser desconocida, y en ocasiones pueden dañar el ordenador. Para casi todo existen excelentes programas alternativos gratuitos. Cracker (crack, romper) derivación de la expresión "criminal hacker". Creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Cracker Persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Cracker Persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Cracker Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio. Cracker Persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Cracker Personas que emplean su habilidad para burlar sistemas de seguridad anticopia. Crimeware Cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico. Originalmente, el crimeware abarcaba dos acciones principales: el robo de credenciales en línea, es decir, de cualquier dato que pueda ser utilizado para identificar a un usuario; y la realización de transacciones comerciales o financieras no autorizadas, robos, estafas, fraudes o timos financieros llevados a cabo con los datos obtenidos. En la actualidad, sin embargo, esta definición engloba además a todos los procedimientos que sirven de objetivo y plataforma para soportar esas acciones delictivas. Criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. Criptoanálisis Intento de sortear la seguridad de otros tipos de algoritmos y protocolos criptográficos en general, y no solamente el cifrado. Criptografía (del griego krypto, «oculto», y graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje. Su finalidad es enmascarar las representaciones caligráficas de una lengua, de forma discreta, siendo la criptología el área de estudio científico que se encarga de ello. Cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Criptografía Se dice que cualquier procedimiento es criptográfico si permite a un emisor ocultar el contenido de un mensaje de modo que sólo personas en posesión de determinada clave puedan leerlo, luego de haberlo descifrado. Criptología (del griego krypto: lo oculto, lo escondido y logos: estudio) es el estudio de los cripto - sistemas. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. Criptovirus (Ver ransomware) Tipo de malware que "secuestra" archivos del usuario y luego pide un "rescate" en dinero para liberarlos. CRM Customer Relationship Management. Manejo de la Relación con el Consumidor. Sistema automatizado de información sobre clientes cuyo objetivo es que estos puedan ser atendidos de la manera más personalizada posible. Internet es uno de los soportes tecnológicos más importantes en CRM, a la vez que uno de sus principales canales de comunicación con los clientes. CRT Siglas en inglés para Cathode Ray Tube (Tubo de Rayos Catódicos), es un dispositivo de visualización utilizado por monitores, televisiones, etc., aunque esta siendo reemplazado rápidamente por nuevas tecnologías como plasma y LCD. CSLIP (Compressed Serial Line Protocol) Protocolo de Línea Serie Comprimido. Versión mejorada de SLIP, desarrollado por Van Jacobson, que en lugar de enviar las cabeceras completas de los paquetes, solo envía las diferencias. CSS Cascade Style Sheet. Conjunto de instrucciones HTML que definen la apariencia de uno o más elementos de un conjunto de páginas web con el objetivo de uniformizar su diseño. CSV (Comma Separated Values). Valores Separados por Comas. Es una forma muy popular de estructurar bases de datos, donde se utiliza comas (,) en archivos de texto, para denotar cuando acaba una columna y empieza la otra. Cuarentena Función de protección característica de los antivirus que nos permite dejar sin efecto a archivos que puedan estar infectados, hasta que nuestros sistemas de seguridad tengan una nueva actualización para poder desinfectarlos o hasta que el administrador decida qué hacer con ellos, si desinfectarlos o borrarlos directamente. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Cyberbullying Es el término en inglés que se refiere al acto de atormentar y molestar a otra persona usando medios electrónicos como email, mensajería instantánea, blogs, páginas web, SMS, entre otros. Cybersquatter Término en inglés que se refiere a la persona o empresa que se dedica a comprar dominios de marcas famosas, empresas, etc. para luego ofrecérselo a las mismas (o al mejor postor) al doble o triple de su precio. Daemon Aplicación UNIX que está permanentemente en estado de alerta en un servidor con el fin de realizar determinadas tareas como, por ejemplo, enviar un mensaje de correo electrónico, servir una página web o ejecutar un programa. Data center Lugar para colocar grandes cantidades de servidores y equipos de comunicación; tiene todas las facilidades de ancho de banda, seguridad física, aire acondicionado 24 horas, etc. Data El nombre genérico para cualquier cosa que entre, salga o se guarde en una computadora o cualquier otro medio, siempre y cuando sea todo en formato digital. DBMS Database Management System (Sistema Gestor de Bases de Datos), es un conjunto de programas que permiten la completa administración de base de datos. Ddos Acrónimo del inglés "Distributed Denial of Service," (Servicio Denegado Distribuido). Es un ataque con una multitud de sistemas que han sido "hackeados" dirigido a un objetivo en particular. La cantidad excesiva de data "ahoga" el sistema atacado y lo tumba, causando un DoS. Ddos Ataque distribuido de denegación de servicios. Saturación de un sitio electrónico con solicitudes de información para lograr su paralización. Suele utilizar Botnets. DDR Siglas del inglés "Double Data Rate." Es una versión avanzada del SDRAM, un tipo de memoria de computadora. DDR2 De las siglas del inglés "Double Data Rate 2." El RAM DDR2 es una versión mejorada de la memoria DDR, siendo más rápida y eficiente. Debian Es una distribución de Linux que está totalmente compuesta de software gratuito y es open source. Debug Los programadores también hacen errores, así que después de hacer un programa, el programador debe probarlo, para ver si encuentra "bugs" en el sistema, por eso el término "debug". Defacement Manera de hacking malicioso en el cual un portal Web está siendo dañado. El hacker borra todo el contenido del sitio web en cuestión e ingresa datos que no son apropiados, de carácter social o de política. Muchos crackers lo que hacen es borrar todo y dejar en la portada un mensaje sobre su “hazaña”, con una bandera de su país o un símbolo de su grupo de criminales. Del.icio.us Del.icio.us, que se pronuncia en inglés simplemente "delicious" (delicioso), es un website comunidad de "favoritos" (bookmarks), en el cual los usuarios pueden grabar direcciones de páginas web que encuentren, y compartirlas con otros usuarios. Delincuente informático Ver pirata informático. Densidad de palabras clave La densidad de las palabras clave, o keywords, se refiere a la división del total de las palabras en el texto entre la cantidad de veces que aparece un keyword en particular. Dependiendo de los porcentajes, y los algoritmos de lo buscadores web, los sitios son posicionados en los buscadores. DES Estándar de Cifrado de Datos. Algoritmo de cifrado de datos el cual utiliza bloques de datos de 64 bits y una clave de 56 bits. Ha sido estandarizado por la administración de EE.UU. Desarrollador de Web Web developer - Persona o empresa responsable de la programación de un sitio web así la cual incluye, si se da el caso, plataformas de comercio electrónico. Descarga Ver download. Descomprimir Acción de desempaquetar uno o más archivos que anteriormente han sido empaquetados, y habitualmente también comprimidos, en un solo archivo, con objeto de que ocupen menos espacio en disco y se precise menos tiempo para enviarlos por la red. Desencriptación Descifrado. Recuperación del contenido real de una información previamente encriptada o cifrada. Desfragmentar Desfragmentar un disco duro es el proceso en el cual se reorganiza la data del disco duro para que este de una manera más eficiente, por lo tanto, el disco duro funciona más rapido y mejor. DHCP Siglas del inglés "Dynamic Host Configuration Protocol." Protocolo Dinámico de Configuración del Host. Un servidor de red usa este protocolo para asignar de forma dinámica las direcciones IP a las diferentes computadoras de la red. DHTML Dynamic HTML. HTML dinámico. Una extensión de HTML que permite, entre otras cosas, de la inclusión de pequeñas animaciones y menús dinámicos en páginas web. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Dial up Ver Línea Conmutada. Digitalizador Ver Escaner. Dirección IP Es una secuencia de números (ej: 88.145.23.1) que se asigna de forma automática a nuestro ordenador para identificarlo cada vez que nos conectamos a Internet. Directorio Activo El Directorio Activo, es un servicio de directorio patentado por Microsoft, que se encuentra integrado en la arquitectura de Windows 2000 Server y posterior. Directorio web Las páginas que se incluyen en la base de datos del directorio son previamente revisadas por humanos (no es automatizado como los crawlers o arañas). No se agrega la página completa, sino únicamente algunos datos tales como el título, la URL y un breve comentario redactado especialmente que explique el contenido, y se la ubica en una categoría. Un ejemplo es www.yahoo.com Directorio Ver carpeta. Disco duro Disco de metal cubierto con una superficie de grabación magnética. Haciendo una analogía con los discos musicales, los lados planos de la placa son la superficie de grabación, el brazo acústico es el brazo de acceso y la púa (aguja) es la cabeza lectora/grabadora. Los discos magnéticos pueden ser grabados, borrados y regrabados como una cinta de audio. Dithering Proviene del ingles, es un método para simular muchos colores o sombras de gris con pocos colores. Un número limitado de pixeles del mismo color localizados cerca uno del otro, es visto como un nuevo color. DivX Es un formato de compresión de video basado en tecnología MPEG-4. Los archivos DivX pueden ser descargados en líneas de alta velocidad en relativamente poco tiempo sin sacrificar mucho la calidad del video digital. DLL o dll "Dynamic Link Library" es un archivo para el sistema operativo Windows y un mini-programa ejecutable, que hace un enlace entre en el disco duro y los programas cuando son cargados. DLP Siglas del inglés Digital Light Processing (Procesamiento de Luz Digital); tecnología de monitor de reflexión desarrollada por Texas Instruments, que emplea pequeños espejos controlados digitalmente. DNS Servidor de Nombres de Dominio. Servidor automatizado utilizado en el internet cuya tares es convertir nombres fáciles de entender (como www.panamacom.com) a direcciones numéricas de IP. Documento de seguridad (Seguridad digital) Documento exigido por la Ley Orgánica 15/99 de Protección de Datos de Carácter Personal cuyo objetivo es establecer las medidas de seguridad implantadas, a los efectos de este documento, para la protección de los datos de carácter personal contenidos en los Ficheros de la actividad de certificación que contienen datos personales. Documento electrónico (Seguridad digital) Conjunto de registros lógicos almacenado en soporte susceptible de ser leído por equipos electrónicos de procesamiento de datos, que contiene información. DOM Siglas del inglés Document Object Model (Modelo de Objetos de Documento) es un API para documentos HTML y XML. Dominio Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario. DoS Denial Of Service (DoS), denegación de servicio, incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. DOS Ver MS-DOS. Download Descarga. Proceso en el cual información es transferida desde un servidor a una computadora personal. Driver Un utilitario de software diseñado para decirle a la computadora como operar los aparatos externos o periféricos. DRM ("Digital Rights Management") Sistema anticopia. Soportes físicos como el DVD, Blu-ray o los CD de música, películas (también los juegos) solían llevar consigo programas de bloqueo de copias digitales. Con la caída del disco óptico, estos sistemas se desecharon, pero ahora regresan como una imposición de la industria para controlar el manejo de copias en negocios como Spotify o Netflix. Dropper Cuentagotas. Es un fichero que al ejecutarse dispersa lentamente un virus. Un fichero “dropper” puede crear un virus e infectar el ordenador al ejecutarse. Cuando un “dropper” es escaneado por un antivirus, generalmente no se detectará un virus, porque el código viral no ha sido creado todavía. El virus se crea en el momento que se ejecuta el “dropper”. Duplex En comunicaciones se refiere normalmente a la capacidad de un dispositivo para recibir y transmitir cualquier tipo de información. Existen dos modalidades, HALF-DUPLEX cuando puede recibir y transmitir alternativamente y FULLDUPLEX cuando puede hacer ambas cosas a la misma vez. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario DVB Digital Video Broadcast. Video Digital para Emisión. Formato de video digital que cumple los requisitos para ser considerado como Difusión (Broadcast) de forma que puede ser emitido en cualquiera de los sistemas de televisión existentes. DVD Digital Versatile Disc (Disco Versátil Digital), es un soporte para el almacenamiento de datos binarios de igual funcionamiento y tamaño que el CD-ROM, aunque con pistas más finas, lo cual aumenta la densidad de la información grabable en la superficie y por tanto le da una mayor capacidad de almacenamiento que un CD. DVR Siglas del inglés Digital Video Recorder (Grabadora Digital de Video). Es un aparato que graba video o TV en formato digital. Con un DVR se puede poner pausa y retroceder a un programa de televisión en vivo por ejemplo, ya que se graba directamente a un disco duro en tiempo real. eBay www.ebay.com, es el sitio de subastas por internet más popular en el mundo. e-book Libro en formato digital que, en algunos casos, requiere programas específicos para su lectura. Suele aprovechar las posibilidades del hipertexto, de los enlaces y multimedia, y puede estar disponible en la red. Se puede leer ebooks facilmente con una Kindle o un Ipad. Echelon Sistema internacional de interceptación de las telecomunicaciones llevado a cabo mediante una red de satélites. Forma parte de un proyecto iniciado en 1947 y que pasó a ser implementado mediante satélites en 1960. Nacido en plena guerra fría ha evolucionando con los tiempos incluyendo actualmente actividades de espionaje industrial. Es dirigido por la NSA (National Security Agency, Estados Unidos) y por GCHQ (Government Communications Headquarters, Gran Bretaña). Tiene estaciones de control, además de en los citados países, en Australia, Canadá y Nueva Zelanda. e-commerce Ver Comercio Electrónico. Edad de consentimiento (O edad mínima de consentimiento o mayoría de edad sexual) Edad a partir de la cual el consentimiento de un / a menor hace que una relación sexual con él / ella sea lícita. EDGE Siglas del inglés Enhanced Data Rates for GMS Evolution, EDGE es la evolución de los sistemas GSM y US-TDMA. Esta modulación incrementa significativamente la capacidad de la red y las tasas de transferencia de data, permitiendo mejores funciones multimedia en los móviles, pudiendo llegar a velocidades de transmisión de data de 473kbit/s. Electronic Mail Bombs (Hacking) Programas relacionados con el correo electrónico y permiten generar órdenes de envío de correos desde uno o varios orígenes a un solo destinatario, generándole una gran cantidad de órdenes y mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo, atender pedidos o responder consultas. A este efecto se le conoce como denegación de servicios (Ddos). Eliminación segura Supresión de la información completa de ficheros o carpetas borrados dejándolas irrecuperables. Con enviar a la papelera simplemente no es suficiente. Aun así son recuperables con otros programas si no se someten a esta eliminación segura. e-mail El e-mail o email, del inglés electronic mail (correo electrónico), ha sido uno de los medios de comunicación de más rápido crecimiento en la historia de la humanidad. Por medio del protocolo de comunicación TCP/IP, permite el intercambio de mensajes entre las personas conectadas a la red de manera similar al correo tradicional. Emoticon Símbolo gráfico el cual normalmente representa una cara feliz, triste, seria, alegre y diversas expresiones que permiten que una persona puede mostrar su estado de ánimo en un medio "frío" como es el email o la mensajería instantánea ;) Emoticono Iconos que expresan estados de ánimo. Se usan asiduamente en chats y foros. Pueden tener forma de pequeños dibujos, o de una simple secuencia de signos de puntuación que simulan expresiones faciales de forma esquemática. eMule Es un programa para Windows, de software libre, para compartir archivos de P2P, que funciona con el protocolo EDonkey 2000 y la red Kad. Emule Se trata de un sistema del tipo P2P para compartir ficheros. Además, incluye un sistema de mensajería instantánea para que cualquier otro usuario pueda comunicarse con nosotros, y que debería estar deshabilitado si lo utilizan nuestros hijos. Es importante asegurarnos de que sólo compartimos una carpeta, y que en ella no se encuentra ningún archivo que comprometa nuestra privacidad ni nuestra situación de legalidad. EMV Tecnología que otorga una mayor seguridad a la hora de efectuar transacciones en los comercios, al exigir al titular de una tarjeta de crédito que teclee el código secreto (PIN) para poder pagar la compra. Así, se evitará que cualquiera que robe una tarjeta pueda comprar con un DNI falso y una firma falsa. En línea Ver on-line. Encriptación Cifrado. Tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red. Encriptación Codificación de los datos en un código secreto que solamente puede ser decodificado o leído por el software instalado para decodificar la información. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Encriptar Guardar un archivo mediante un programa que lo codifica para que no sea legible ni accesible a menos que se conozca la contraseña que pone el usuario. Se hace para proteger un archivo con contenido confidencial o enviarlo de forma segura a otra persona. Eniac Eniac, acrónimo del inglés, Electronic Numerical Integrator And Computer, fue la primera computadora electrónica de uso general (1946). Enlace Texto, icono o imagen que, al pinchar sobre ellos, nos conducen a otra parte de una web, a otra página diferente o a un fichero. Su función es agilizar la navegación entre los distintos contenidos en Internet, y normalmente están resaltados de alguna manera (subrayado, color diferente o negrita) para que se puedan identificar a simple vista y diferenciarlos del resto del texto. Enrutador Encaminador, Router. Dispositivo que conecta dos o más redes. Encuentra la mejor vía para transferir la información a través de las redes. Ergonomía Ciencia que trata del encaje del hombre en su entorno técnico y laboral. Escáner Digitalizador. Aparato que hace posible la conversión a formato digital de cualquier documento impreso o escrito, en forma de imagen, que puede ser posteriormente enviada por email, por ejemplo. El escáner debe estar conectado a un puerto de la computadora, por ejemplo por USB. ESSID Extended Service Set Identifier, Identificador de Servicios Ampliables. Nombre o código asignado por el fabricante a un enrutador. Puede ser un nombre o código estándar predeterminado asignado por el fabricante a todas las unidades de hardware de ese modelo. Los usuarios pueden optimizar la seguridad cambiándolo a un nombre exclusivo. Similar a un Identificador de Conjunto de Servicio o Service Set Identifier (SSID). Esteganografía Disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. Estupro Acceso carnal con persona mayor de 12 años y menor de 16, conseguido con engaño o valiéndose de cualquier tipo de superioridad. Ethernet Tipo de red de área local desarrollada en forma conjunta por Xerox, Intel y Digital Equipment. Se apoya en la topología de bus; tiene ancho de banda de 10 Mbps, por lo tanto tiene una elevada velocidad de transmisión y se ha convertido en un estándar de red. Exabyte Unidad de almacenamiento de información cuyo símbolo es el EB, y equivale a 1024 Petabytes, o 1,152,921,504,606,846,976 bytes. Hay 1024 Exabytes en un Zettabyte. Exbibyte Un exbibyte es una unidad de almacenaje de data que equivale a 2 a la 60ava potencia, o 1,152,921,504,606,846,976 bytes. Excel Programa de Microsoft, el cual consiste en una hoja de cálculo, utilizada para realizar fórmulas matemáticas y cálculos aritméticos exhaustivos, o simplemente bases de datos con menos de 65mil registros. No fue el primer programa de hoja de cálculo, pero si es el más popular en la actualidad. Excite Reconocido como uno de los mejores buscadores de Internet a mediados de los 90's, con aproximadamente 55 millones de páginas indexadas. El URL es http://www.excite.com. Actualmente ya no es un buscador, y se ha enfocado en ofrecer servicios personalizados. Exploit (aprovechar) es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs). El fin del Exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. También es utilizado por los testers de seguridad informática para mejorar la seguridad de las compañías. Extensión Cadena de caracteres anexada al nombre de un archivo, usualmente antecedida por un punto y al final del nombre del archivo. Son usados para que la computadora (sistema operativo) pueda reconocer fácilmente los archivos y usar los programas asociados a sus extensiones para abrirlos y manipularlos. Ejemplo, .DOC para Word, .XLS para Excel, .EXE para archivos ejecutables, etc. Extranet Cuando una intranet tiene partes públicas, en donde posiblemente usuarios externos al intranet pueden llenar formularios que forman parte de procesos internos del intranet. e-zine Revista Electrónica. Cualquier revista publicada en Internet via WWW o email. Facebook Es una de las primeras y más grande red social del mundo. Las personas que se registran en el sitio pueden tener "amigos" y ver cualquier información que otros usuarios hayan puesto y permitan ver, buscar a otras personas con las cuales se haya perdido contacto, etc. Facebook también es usado para mercadear de todo tipo de negocios y marcas. Lanzado el 4 de febrero de 2004. Sitio web: www.facebook.com www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario FakeAV Ver Rogue. Falso Positivo Se le llama así cuando un programa Anti-Virus, Anti-Spyware o un sistema antispam, detecta un archivo legitimo como infectado o un spam que no lo es en realidad. Los creadores de Malwares cada día utilizan procesos muy sofisticados para que las aplicaciones puedan fallar. Esto ocurre raras veces ya que se pueden reportar los falsos positivos para perfeccionar aún más la protección anti malware. Fanboy: este término también se refiere a aquellos consumidores que se vuelven fanáticos de una marca. En el mundo de los videojuegos, se conoce como Sonyers a los fanáticos de las consolas de Sony, Nintenderos a los de Nintendo y Xboxers a los de los aparatos de Microsoft. FAQ Siglas del inglés Frequently Asked Questions (Preguntas Frequentes), que como su nombre lo dice, es una compilación de las preguntas más frecuentes que se hacen de cualquier tema. Favicon Corto en inglés para Favorite Icon (Icono Favorito). Es un mini grafico que puede ser una marca o logo. Cuando un sitio web lo utiliza, aparece a los usuarios en la barra de direcciones del navegador. Favoritos Marcador de un sitio web. Unos exploradores dicen 'favorito', otros usan el término 'marcador'. En inglés es 'bookmark'. La mayoría de los navegadores tienen su lista de "Favoritos", donde se puede guardar las direcciones de sitios web preferidos. Fibra óptica Tipo de cable que se basa en la transmisión de información por técnicas optoeléctricas mediante una combinación de vidrio y materiales plásticos. Filtro antispam Es una aplicación que tienen la mayoría de servicios de correo electrónico, que utiliza complejos algoritmos, que permite identificar y bloquear el correo electrónico no deseado (ver “spam”). Filtro de contenido Ver Filtro parental. Filtro Parental Conjunto de medidas de que disponen algunos sistemas operativos, navegadores o videoconsolas para que un padre pueda regular el acceso a determinados contenidos por parte de hijos , horarios y el tiempo de uso. Filtro En referencia a emails, los filtros son creados por los usuarios y contienen reglas para distribuir emails dentro de carpetas, reenviarlos o eliminarlos, entre otras. Por ejemplo, una regla de un filtro puede ser que todos los emails que vienen De: [email protected] se vayan a la carpeta o etiqueta "importante", por ejemplo. Finger Comando que permite obtener información sobre una persona en la Red (ejemplo, E-mail, dirección postal, etc). Se utiliza para localizar personas en servidores Unix, y sirve para verificar si una persona en particular está conectada a Internet. Por cuestiones de seguridad recomendamos cerrar el puerto 79 tcp/udp, de finger en su red. Firefox Mozilla Firefox (originalmente conocido como Phoenix y Mozilla Firebird) es un navegador de web gráfico, gratuito, de código abierto, desarrollado por la Fundación Mozilla y miles de colaboradores en el mundo. La versión 1.0 salió el 9 de noviembre de 2004. Instalable en los sistemas operativos Windows, Linux i686 y Mac Os X. Firefox Navegador de código abierto para moverse por Internet, que goza de gran popularidad. Firewall Combinación de hardware y software la cual separa una red de área local (LAN) en dos o más partes con propósitos de seguridad. Su objetivo básico es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc. Firewall Ver cortafuegos. Firewire Un bus externo muy rápido que soporta transferencias de data de hasta 400Mbps. Firma digital Información cifrada que identifica al autor de un documento electrónico y autentica su identidad. Firma electrónica reconocida (Seguridad digital) Es aquella firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. Firma electrónica (Seguridad digital) Conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación personal. Flash Creado por Macromedia, esta tecnología permite la creación de animaciones, entre otras cosas, utilizando menos ancho de banda que otros formatos, como AVI o MPEG. Flickr Red social que sirve para subir, compartir y comentar fotografías. Tiene un carácter más profesional que Fotolog. Folder Ver Carpeta. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Formularios Conjunto de datos organizados que se suministran voluntariamente en determinados sitios. La información suele guardarse en forma de Cookies para posteriores visitas al mismo sitio pero evitando el tecleo manual, siendo entonces Formularios automáticos. Muchos programas Malware buscan dichas Cookies para robar la información. Foro Es un tipo de página web en la que los usuarios charlan, discuten o comparten información sobre diferentes temas. A diferencia del chat, no se trata de comunicación en tiempo real: cada usuario se conecta cuando quiere, escribe un mensaje, y éste queda registrado en la web para que el resto lo lea cuando pueda y participe en la conversación si le apetece. Aunque hay foros abiertos, lo más común es que haya que registrarse para poder participar. Cada persona participará siempre con el mismo nombre o nick, lo que hace que la gente se implique más al dejar de ser totalmente anónimos, y además facilita el control en el foro: aquellos o aquellas que no se comportan de manera correcta, son expulsados (ver banear). Foros de Discusión Servicio automatizado de mensajes, a menudo moderado por un propietario, en el cual los suscriptores reciben mensajes dejados por otros suscriptores por un tema dado. Los mensajes se envían por correo electrónico. Fotolog Red social en donde los usuarios suben fotografías e imágenes acompañadas (opcionalmente) por un pequeño texto, y los usuarios pueden realizar comentarios. Tiene un carácter más social que Flickr. FQDN En inglés, Fully Qualified Domain Name. Nombre de Dominio Totalmente Calificado. Nombre completo de un sistema y no solo el nombre del sistema. Por ejemplo, "panamacom" es un nombre de sistema y "panamacom.com" es un FQDN. Frame relay Protocolo de enlace mediante circuito virtual permanente muy usado para dar conexión directa a Internet. Se puede recrear un frame relay usando tunneling. Frames Opción que ofrece el lenguaje HTML de dividir una página web en varias zonas. Cada una de las cuales puede tener un contenido independiente de las demás de forma que cada zona es asimismo un frame. Freenet Freenet es un programa gratuito, que te permite publicar y obtener información en el internet sin censura. Para lograrlo, la red Freenet es totalmente descentralizada y todos los usuarios y escritores son anónimos. http://freenetproject.org/ Freeware Programas de Dominio Público. Aplicaciones que pueden obtenerse directamente de Internet con la característica de que no es necesario pagar por su utilización. Friki Es un término coloquial para referirse a cualquier persona con comportamiento fuera de lo habitual, interesada o, a veces, obsesionada con un hobby concreto. Suele relacionarse con aficiones como la informática, los videojuegos, los cómics, el rol, etc. Aunque al principio se usaba más como un insulto, hoy en día su empleo está cada vez más extendido, y ya no tiene tantas connotaciones negativas. FSF Fundación para el Software Libre. Entidad que busca eliminar las restricciones de uso, copia, modificación y distribución del software. FTP Es un protocolo especialmente adecuado para subir y descargar ficheros a Internet, alojándolos en un servidor. El protocolo http que utilizamos para navegar por Internet también puede hacerlo, pero no con la misma eficacia. FTP File Transfer Protocol. Protocolo de transferencia de archivos. Por medio de programas que usan este protocolo, se permite la conexión entre dos computadoras y se pueden cargar y descargar archivos entre el cliente y el host (servidor). Función hash (Seguridad digital) Operación que se realiza sobre un conjunto de datos de cualquier tamaño, de forma que el resultado obtenido es otro conjunto de datos de tamaño fijo, independientemente del tamaño original, y que tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, es prácticamente imposible encontrar dos mensajes distintos que generen el mismo resultado al aplicar la Función hash. FYI Acrónimo del inglés "For your information" (para su información), usado generalmente por email o chat (aunque trasciende del Internet), para agilizar la conversación. Gamer Es un jugador de videojuegos. Por lo general, el término se usa para designar a aquellas personas a las que les gusta mucho jugar. Gateway Un gateway es un punto de red que actúa como entrada a otra red. En el internet, un nodo o "parada" puede ser un "nodo gateway" o un "nodo host". Gavdp: (Bluetooth) Perfil específico desarrollado para la distribución general de audio y vídeo. Es la base de los perfiles A2DP y VDP. Geek Persona aficionada a la electrónica de consumo, la robótica y la informática. Geek: Es una persona a la que le apasionan la tecnología y los 'cacharros', pero tiene las habilidades sociales necesarias para vivir en el mundo real". GIF Siglas del inglés Graphics Interchange Format, es un tipo de archivo binario que contiene imágenes comprimidas. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Gigabit No debe ser confundido con Gigabyte. Un gigabit es igual a 10^9 (1,000,000,000) bits, que equivalen a 125 megabytes decimales. Gigabyte El gigabyte (GB) equivale a 1.024 millones de bytes, o 1024 Megabytes. Se usa comúnmente para describir el espacio disponible en un medio de almacenamiento. Hay 1024 Gigabytes en un Terabyte. Gigahertz Un gigahertz equivale a 1,000 megahertz (MHz) o 1,000,000,000 Hz. Es comúnmente usado para medir las velocidades de los procesadores de las computadoras. Gmail Gmail es el servicio de email (correo electrónico) gratis, de Google. http://www.gmail.com GNOME Proyecto internacional que desarrolla un completo entorno gráfico de usuario para sistemas operativos, cuyo objetivo incluye también un marco de desarrollo de software, seleccionando aplicaciones de software para el escritorio, y trabajando sobre programas que administren la ejecución de aplicaciones, manejo de archivos y administración de ventanas y tareas. Es parte del Proyecto GNU, y es utilizado en múltiples sistemas operativos basados en UNIX. GNU Acrónimo en inglés a No es UNIX (Not UNIX); es un sistema de programas compatible con UNIX, desarrollado por el Free Software Foundation (FSF). Proyecto iniciado por Richard Stallman con el objetivo de crear un sistema operativo completo libre. Fue diseñado para ser compatible con UNIX, un sistema operativo que no es libre y fué lanzado bajo una licencia denominada copyleft, para que cualquier usuario pueda ejecutar, copiar, modificar o distribuir el sistema. Gnutella Sistema mediante el cual los usuarios pueden intercambiar archivos a través de Internet directamente y sin tener que pasar por un sitio web, mediante una técnica denominada peer-to-peer (P2P). Google Buscador de páginas web en Internet (y el más popular por el momento). Introduce páginas web en su base de datos por medio de robots (a los robots de google se le conocen como googlebots). Sitio web: www.google.com Google Es el motor de búsqueda que en este momento goza de mayor popularidad en Internet en España. Se ha desarrollado una gran compañía en torno a este buscador, que se muestra muy activa e innovadora en aplicaciones y servicios para Internet. Googlebot Es el bot de Google. Gopher Sistema de búsqueda de información en Internet a base de menús, que permite navegar por directorios FTP y bases de datos. GPL Acrónimo en inglés de General Public License (Licencia Pública General). Esta licencia regula los derechos de autor de los programas de software libre (free software) promovido por el Free Software Foundation (FSF) en el marco de la iniciativa GNU. GPS Global Positioning System. Sistema de localización geográfica vía satélite capaz de dar la localización de una persona u objeto dotado de un transmisor-receptor GPS con una precisión mínima de 10 metros. Groomer Persona que realiza grooming sobre un/a menor. Grooming Prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc., normalmente bajo una falsa identidad de otro/a menor, con fines de satisfacción sexual. Esos fines incluyen casi siempre como mínimo la obtención imágenes del/a menor desnudo/a o realizando actos sexuales. GSM Sistema Global para Comunicaciones Móviles. Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Administraciones Públicas y empresas. Guardar Acción de grabar en el disco duro los archivos que se encuentran en la memoria. Algunos programas guardan los datos automáticamente, mientras que otros requieren que el usuario grabe los datos antes de finalizar la sesión de trabajo. GUI Ver Interfaz Gráfica de Usuario Gusano (Malware) Worm. Software malicioso capaz de autorreplicarse y extenderse de un ordenador a otro, que puede llevar código malicioso oculto en su interior que permitiría abrir puertas traseras y convertirlo en un ordenador zombie (ver botnet). Deben a su origen a los investigadores Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, desarrolladores de un juego de estrategia denominado Corewar (Guerra de la Memoria), que consistía en que ganaba el jugador que era capaz de ocupar más cantidad de memoria. El gusano no necesita, a diferencia de los virus otro programa para funcionar y simplemente se va duplicando y ocupando memoria hasta que su tamaño desborda al sistema informático en que se instala, impidiéndole realizar ningún trabajo efectivo. Gusano Programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Xerox, en la revista ACM Communications (Marzo 1982). El primer gusano famoso de Internet apareció en Noviembre de 1988 y se propagó por sí solo a más de 6.000 sistemas a lo largo de Internet. H.264 También conocido como MPEG-4 AVC (Advanced Video Coding), es un estándar de compresión de video que ofrece significativa mayor compresión que sus predecesores. Hackear Proceso por el cual un experto logra burlar un sistema de seguridad informática. hacker blanco Ver White Hat Hacker blanco Ver White Hat hacker negro Ver Black Hat Hacker negro Ver Black Hat Hacker semántico Técnica que altera la información para que parezca correcta, no siéndolo. Ejemplo: un sistema de temperatura controlado por ordenador podría mantener valores aparentemente bajos siendo peligrosamente altos. Puede suponer una amenaza para procesos industriales y de infraestructura nacional. (Ver piratería semántica) Hacker semántico Técnica que altera la información para que parezca correcta, no siéndolo. Ejemplo: un sistema de temperatura controlado por ordenador podría mantener valores aparentemente bajos siendo peligrosamente altos. Puede suponer una amenaza para procesos industriales y de infraestructura nacional. (Ver piratería semántica) Hacker Alguien que realiza personalizaciones y combinaciones innovadoras de dispositivos electrónicos o informáticos estándar con el fin de darles usos para los que nos estaban pensados originalmente. Hacker Alguien que tiene una visión no autoritaria del software y que participa en el movimiento del software libre, abanderado por Stallman. Hacker Experto en burlar sistemas informáticos de seguridad, normalmente por afán de notoriedad o porque se lo han impuesto como reto personal. Hacker Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información. Hacker Persona que accede a sistemas informáticos evitando deliberadamente los sistemas de seguridad. Hacker Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo. Hacking ético Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. Handshake (Apretón de Manos) Protocolo de comienzo de comunicación entre dos máquinas o sistemas. Hardcore Toda persona que entiende los videojuegos como una afición o un hobby, no como un pasatiempo. Hardware Maquinaria. Componentes físicos de una computadora o de una red (a diferencia de los programas o elementos lógicos que los hacen funcionar). Hash Ver Función Hash. Ver Huella Digital. HDMI Acrónimo del inglés "High-Definition Multimedia Interface" (Interfaz Multimedia de Alta Definición). Es una interfaz digital para transmitir data de audio y video en un mismo cable. La mayoría de los HDTV, DVD, Blu-ray, cajas de cable y consolas de juegos tienen soporte para HDMI. HDSL High bit-rate Digital Subscriber Line. Línea Digital de Subscriptor de Alta Velocidad. Sistema de transmisión de datos de alta velocidad que utiliza dos pares de cables trenzados. Es simétrico, lo que quiere decir que tiene el mismo ancho de banda de subida que de bajada. HDTV Del inglés "High Definition Television." (Televisión de Alta Definición). Es un estándar de alta calidad de video desarrollado para reemplazar formatos de video anteriores llamado SDT (Standard Definitivion Television, Televisión de Definición Estándar). www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Header Parte inicial de un paquete que precede a los datos propiamente dichos y que contiene las direcciones del remitente y del destinatario, control de errores y otros campos. Hentai Género pornográfico del manga (historieta) y del animé (dibujos animados) japoneses. HFP: (Bluetooth) Perfil usado comúnmente para permitir la comunicación con teléfonos móviles dentro de un coche. Utiliza SCO para transportar un canal de audio mono por medio de PCM. Hijackers Ver Browser Hijacker. Hipertexto Cualquier documento que contiene vínculos con otros documentos de forma que al seleccionar un vinculo se despliega automáticamente el segundo documento. Hipervínculo Vínculo existente en un documento hipertexto que apunta o enlaza a otro documento que puede ser o no otro documento hipertexto. Historial de navegación Registro de las páginas web que se visitan desde un navegador (y que permite utilizar los botones “adelante” y “atrás”). Este registro se guarda de forma automática, pero el usuario puede borrarlo en cualquier momento para proteger su intimidad o configurar el navegador para que no se guarde nada. También otros programas guardan por defecto historiales de actividad, por lo que se podría reconstruir la actividad de un usuario al ordenador Hit Término algo confuso debido a que puede referirse a distintos conceptos los cuales están relacionados al acceso a una página web. Hoax Bulo, engaño, que normalmente se distribuye por correo electrónico porque la gente los toma por verdaderos. Suelen tener un contenido de carácter alarmista, o muy sensacionalista. En su origen son pura invención, pero mucha gente los sigue reenviando sin preocuparse por confirmar su veracidad. Si decidimos reenviarlo, es importante que utilicemos la opción de “copia oculta” al añadir las direcciones de los destinatarios, lo que garantiza su privacidad. Hoax Término utilizado para definir a los falsos rumores, especialmente sobre virus inexistentes difundidos por la red, y hay veces que tienen mucho éxito y causan casi tanto daño como si se tratase de un virus real. Recomendamos revisar cualquier historia que te llegue por email antes de reenviarla, en Snopes.com. Hoja de Estilo en CascadaVer CSS Holograma (ver kinegrama) (Seguridad digital) Característica desarrollada para uso exclusivo en documentos de alta seguridad. Es una estructura de difracción microscópica cuya imagen es tridimensional a todo color, diagramadas mediante un proceso especial de rayos láser. En papel moneda se emplean otras variantes como el iniciático pixelgrama y los actuales, y más populares, kinegramas. Se presentan en tiras, a modo de hilos de seguridad, o en parches. Son imágenes tridimensionales a todo color, diagramadas mediante un proceso especial de rayos láser. En papel moneda se emplean otras variantes como el iniciático pixelgrama y los actuales, y más populares, kinegramas. Homebrew Software casero no oficial. Son aplicaciones y juegos creados por programadores -aficionados y expertos- para cualquier plataforma, generalmente consolas de videojuegos propietarias. Recientemente, se han desarrollado consolas diseñadas específicamente para la ejecución de software homebrew, el cual se caracteriza por ser gratuito y en su mayoría abierto. El término «homebrew» tiene relación con el Homebrew Computer Club, aunque se desconoce si fue éste el origen. En Japón estos juegos son llamados Dojin Soft, que es la manera de decir que este software no es ilegal, en principio, dependiendo del uso que se haga de él. Suele cuestionarse la legalidad del homebrew, sin embargo, su uso es muy extendido entre los usuarios avanzados. Honeypot Herramienta de seguridad informática para detectar, desviar o contrarrestar de alguna manera, los intentos de uso no autorizado de los sistemas de información. Puede ser una computadora, datos o un sitio de red que parecen ser parte de una red pero que en realidad están aislados, protegidos y monitorizados, y que parecen contener información o recursos que serían valiosos para los posibles atacantes. Se utilizada para recoger información sobre los atacantes y sus técnicas. Hop (salto) Término utilizado para denominar cada uno de los pasos que es preciso dar en orden de llegar de un punto de origen a otro de destino a lo largo de una red a través de enrutadores. Host Servidor que nos provee de la información que requerimos para realizar algún procedimiento desde una aplicación cliente a la que tenemos acceso de diversas formas (ssh, FTP, www, email, etc.). Al igual que cualquier computadora conectada a Internet, debe tener una dirección o número IP y un nombre. Hosting El servicio de Web Hosting consiste en el almacenamiento de datos, aplicaciones o información dentro de servidores diseñados para llevar a cabo esta tarea. HotBot Uno de los más grandes buscadores de Internet, para el año 1998 tenía 110 millones de páginas indexadas. Fue adquirido por Lycos en octubre de 1998. Su URL es http://www.hotbot.com Hotmail Uno de los más populares sitios que otorgan cuentas de email gratis (@hotmail.com), cuenta con millones de usuarios a nivel mundial. Fue comprado por MSN Networks, empresa miembro del grupo Microsoft. Su URL es http://www.hotmail.com www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Hotspots Areas donde hay conexión WiFi accesible. HSP: (Bluetooth) Posibilita la utilización de auriculares inalámbricos Bluetooth con los teléfonos móviles. HTML Siglas del inglés Hypertext Markup Language (Lenguaje de Marcado Hipertexto). Es un lenguaje para crear documentos de hypertexto para uso en el www o intranets, por ejemplo. HTTP En inglés Hypertext Transfer Protocol. Protocolo de Transferencia de Hipertexto. HTTP es un protocolo con la ligereza y velocidad necesaria para distribuir y manejar sistemas de información hipermedia. HTTP ha sido usado por los servidores World Wide Web desde su inicio en 1993. Http Protocolo que utilizamos para navegar por Internet. HTTPS Creado por Netscape Communications Corporation para designar documentos que llegan desde un servidor web seguro. Esta seguridad es dada por el protocolo SSL (Secure Socket Layer) basado en la tecnología de encriptación y autenticación desarrollada por RSA Data Security Inc. Hub El punto central de conexión para un grupo de nodos; útil para la administración centralizada, la capacidad de aislar nodos de problemas y ampliar la cobertura de una LAN. Huella digital (Seguridad digital) Resultado de tamaño fijo que se obtiene tras aplicar una función hash a un mensaje y que cumple la propiedad de estar asociado unívocamente a los datos iniciales. i.Link Ver IEEE 1394. ICANN Internet Corporation for Assigned Names and Numbers (ICANN) es una organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP). ICMP Internet Control Message Protocol. Protocolo de Control de Mensajes Internet. Es una extensión del IP (Internet Protocol) definida por RFC 792. Icono Símbolo gráfico que aparece en la pantalla de un ordenador con el fin de representar ya sea una determinada acción a realizar por el usuario (ejecutar un programa, leer una información, imprimir un texto, un documento, un dispositivo, un estado del sistema, etc). IDE Integrated/Intelligent Drive Electronics. Es una especificación ATA. Es la interface de disco más común para disco duros, CD ROMS, DVD, etc. Es fácil de usar, pero también tiene muchas limitaciones. IDEA Algoritmo Internacional de Cifrado de Datos. Algoritmo de cifrado que toma una clave de 128 bits, que es mas fácil de implementar en software que DES. Identidad Digital Identidad de un individuo - internauta en Internet. Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás en lo referente a las Tecnologías de la Información Digital e Internet. Conjunto de expresiones personales o grupales que realizamos en Internet. Estas expresiones son fruto de la capacidad de editar en diferentes espacios web redes sociales, perfiles profesionales, blogs, página de empresa, comentarios que realizamos en noticias, opiniones en foros, etc. Ese conjunto compone quiénes somos y qué hacemos. Identificador de usuario (Seguridad digital) Conjunto de caracteres que se utilizan para la identificación unívoca de un usuario en un sistema. IEEE 1394 La interfaz IEEE 1394 es un estándar de bus serial para comunicaciones de alta velocidad y transferencia que se usa en computadoras, audio y video digital. La interfaz es conocida como Firewire por Apple y i.Link por Sony. IEEE 802.11b Ver WiFi. IEEE 802.16 Ver WiMAX. IEEE Siglas en ingles para Institute of Electrical and Electronics Engineers, organización profesional internacional sin fines de lucro, para el avance de la tecnología relacionada a la electricidad. IGP Acrónimo del ingles "Integrated Graphics Processor" (Procesador Grafico Integrado). Un IGP tiene el mismo propósito que una tarjeta de video, que es procesar las graficas que la computadora despliega. Es un chip integrado a la tarjeta madre de la computadora. IIS Microsoft Internet Information Services. Servicios de Información de Internet de Microsoft. IIS es un conjunto de servicios basados en Internet, para maquinas con Windows. IM Ver Mensajería instantánea. IMAP IMAP es un acrónimo del inglés Internet Message Access Protocol (Protocolo de Acceso a Mensajes de Internet). Diseñado con el fin de permitir la manipulación de cuentas de correo remotos como si fueran locales. Impresora Periférico que pasa la información de una computadora a un medio físico, que usualmente es el papel. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Informática Ver Computación Ingeniería social Técnicas usadas en la ciberdelincuencia como el Scam, que pretende estafar a los internautas mediante engaños de lucrativas ganancias provenientes de sorteos y juegos Online o apelando a la sensibilidad y solidaridad para la donación económica para las arcas de los estafadores tras algún desastre natural, terremoto o similares. Técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma, pulsar en enlaces, introducir contraseñas, visitar páginas de cebo, convencido de que está haciendo lo correcto cuando realmente está siendo engañado. La ingenieria social estudia la condición humana y explota las emociones, el orgullo, la codicia, el oportunismo, el miedo, entre otras sensaciones que experimentamos. Inkjet Las impresoras con tecnología Inkjet son los más comunes en el mercado. Funcionan rociando gotas diminutas en una hoja de papel. InPrivate Modo de exploración que permite navegar por Internet sin dejar rastros en Internet Explorer. Esto ayuda a impedir que cualquier otra persona que use su equipo pueda ver qué sitios de Internet visitó. Otros navegadores tienen igualmente opciones para navegar ” de incógnito”. Integridad (Seguridad digital) Técnica que asegura a ambas partes, emisor y receptor, que el mensaje que se ha enviado ha sido recibido por el receptor sin ningún tipo de modificación ni manipulación. Intel El fabricante de microprocesadores para computadoras líder en el mundo. Interface Interfaz o interface es el punto de conexión ya sea dos componentes de hardware, dos programas o entre un usuario y un programa. Interfaz Gráfica de Usuario En inglés Graphic User Interface, corto como GUI. Componente de una aplicación informática que el usuario visualiza graficamente, y a través de la cual opera con ella. Está formada por ventanas, botones, menús e iconos, entre otros elementos. Ej, Mac OS, Windows y X window. Internet Café Ver Cibercafé. Internet Explorer Conocido también como IE es el browser web de Microsoft. Fue lanzado al mercado por primera vez en 1995 junto con las distribuciones de Windows. Internet Explorer Navegador para moverse por Internet, desarrollado por Microsoft. Internet Una red mundial, de redes de computadoras. Es una interconexión de redes grandes y chicas alrededor del mundo. Internet: Sistema que permite la conexión (entiéndase la comunicación) entre diversos dispositivos digitales (PC, laptop o smartphone) en un espacio virtual común. Internet2 Proyecto que trata de crear una nueva Internet de mayores y mejores prestaciones en el ámbito de las universidades norteamericanas. InterNIC Viene del ingles "Internet Network Information Center" (Centro de Información de la Red de Internet). InterNIC es una organización creada por la Fundación Nacional de la Ciencia, para proporcionar información de Internet y registro de dominios. Intranet Red privada dentro de una compañía u organización que utiliza el navegador favorito de cada usuario, en su computadora, para ver menus con opciones desde cumpleaños del personal, calendario de citas, mensajería instantánea privada, repositorio de archivos y las normativas de la empresa entre otras. Intrusión Cuando un pirata informático, accede sin autorización al equipo de un usuario de forma que el usuario no se dé cuenta, y ya con el control de esa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial. IP spoofing Técnica que permite que un bandido tome la identidad de un host “confiable” (cambiando su dirección IP por la dirección de éste) y obtenga de este modo accesos no autorizados a otros sistemas. IP Internet Protocol, Protocolo de Internet. Conjunto de reglas que regulan la transmisión de paquetes de datos a través de Internet. El IP es la dirección numérica de una computadora en Internet de forma que cada dirección electrónica se asigna a una computadora conectada a Internet y por lo tanto es única. La dirección IP está compuesta de cuatro octetos como por ejemplo, 132.248.53.10 iPad Tablet PC de la empresa Apple. IPhone Es un teléfono móvil de última generación , de la marca Apple. iPhone Teléfono móvil "inteligente", creado por la empresa Apple, cuyo sistema operativo es basado en Unix BSD (así como el MAC OS X), y es básicamente una computadora miniatura. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario iPod Es un reproductor portátil de mp3 y mp4, de la marca Apple. iPod Pequeño aparato creado por Apple, que permite la rápida transferencia de audio y video desde la computadora. Soporta, dependiendo del modelo, gigas de información, permitiendo tener en un solo aparato mas chico que la palma de la mano, miles de canciones, y videos. IPv4 IPv4 es la cuarta revisión del Protocolo de Internet y la más usada hoy en día. Usa direcciones de 32 bits, con el formato "111.111.111.111." Cada sección puede contener un numero de 0 hasta 255, lo cual da un total de 4,294,967,296 (2^32) direcciones IP posibles. IPv6 Con el crecimiento exponencial de las computadoras, el sistema de direcciones IP, IPv4, se va a quedar sin direcciones IP. Entra en acción IPv6, también llamado IPng (IP Next Generation - IP de Nueva Generación); es la siguiente versión planificada para el sistema de direcciones IP. IPX Acrónimo del ingés "Internetwork Packet Exchange", es un protocolo de red usado para conectar redes basadas en NetWare de Novell. IRC De las siglas en inglés Internet Relay Chat, creado por Jarkko Oikarinen en agosto de 1988, es un sistema de chat de texto donde existen centenares de redes y canales para unirse y chatear, pasarse archivos, etc. IRC Es un programa que da acceso a multitud de salas de chat, con todo tipo de usuarios y temáticas. Cualquiera puede crear una sala de chat pública o de acceso restringido. Se complementa con pequeñas aplicaciones que permiten organizar juegos y campeonatos entre los usuarios (de Trivial, por ejemplo). No es adecuado para niños o niñas. IRQ Viene del ingles "Interrupt Request" (Petición para Interrupción). Las PCs usan peticiones de interrupción para manejar varias operaciones del hardware. IRTF Siglas en inglés de Internet Research Task Force (Grupo de Tareas de Investigación sobre Internet). Organismo de la Sociedad Internet compuesto por diversos grupos que trabajan sobre temas relacionados con los protocolos, la arquitectura y las aplicaciones de Internet. Lo forman personas individuales en vez de representantes de empresas u organismos. www.irtf.org iSCSI Acrónimo del inglés "Internet Small Computer Systems Interface." iSCSI es una extensión de la interface estándar de almacenamiento SCSI. ISDN Integrated Services Digital Network. Red Digital de Servicios Integrados. Servicio mediante el cual las líneas telefónicas pueden transportar señales digitales en lugar de señales analógicas, aumentando considerablemente la velocidad de transferencia de datos a la computadora. ISO International Standards Organization es una red de institutos nacionales de estándares constituido por 157 países, un miembro por país, con un secretariado central en Geneva, Suiza, en donde se coordina todo el sistema. Es el desarrollador y publicador de Estándares Internacionales más grande del mundo. ISP Internet Service Provider. Proveedor de Servicio Internet. Empresa que provee la conexión de computadoras a Internet, ya sea por líneas dedicadas broadband o dial-up. IT Del inglés Information Technology (Tecnología de Información). Término muy general que se refiere al campo entero de la tecnología informática, que incluye hardware de computadoras y programación hasta administración de redes. iTunes Es un programa que organiza y reproduce música en el ordenador, y que aunque se puede utilizar de manera independiente, es el software específico del iPod. Ofrece también acceso a su propia tienda online, en donde se puede comprar música en formato mp3, vídeos y juegos. iTunes iTunes es un programa reproductor de audio desarrollado por Apple Computer. Se puede usar para importar canciones desde un CD, así como reproducir archivos de audio en la computadora. J2ME Java 2 Micro Edition. Versión Sun Microsystems de Java 2 destinada a dispositivos de recursos limitados como PDAs, teléfonos móviles, sistemas electrónicos para vehículos, hornos microondas de última generación con interfaz de interacción con el usuario y otros, requiriendo tan sólo un mínimo de 128 Kb de RAM. Así, esta plataforma Java está destinada a procesadores mucho menos potentes que los utilizados habitualmente como PCs. Jailbreak Proceso mediante el cual se accede a todas las partes de productos Apple (iPhone, iPad y otros) sin ningún tipo de límite impuesto por Apple, es decir, pudiendo modificar el aspecto, instalar aplicaciones no permitidas por Apple o introducir otras modificaciones. Java Lenguaje de programación que permite ejecutar programas escritos en un lenguaje muy parecido al C++. Se diferencia de un CGI ya que la ejecución es completamente realizada en la computadora cliente, en lugar del servidor. JavaScript Lenguaje desarrollado por Sun Microsystems en conjunto con Netscape; aunque es parecido a Java se diferencia de él en que los programas están incorporados en el archivo HTML. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario JDK Java Development Kit (Equipo para el desarrollo de Java). Un equipo básico para el desarrollo de software provisto por Sun Microsystems, que incluye las herramientas básicas necesarias para escribir, probar, y depurar aplicaciones y applets de Java. Jerarquía de confianza (Seguridad digital) Conjunto de autoridades de certificación que mantienen relaciones de confianza por las cuales una AC de nivel superior garantiza la confiabilidad de una o varias de nivel inferior. Jini Estándar de reconocimiento automático por un PC de los dispositivos hardware a él conectados y ponerlos en funcionamiento de forma rápida y sencilla. Desarrollado por la empresa SUN. Joker Programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, modificando la configuración de la pantalla. JPEG, JPG Los datos de una imagen pueden ser grabados en diferentes formatos. El jpg es, sin duda, el formato más popular. Su gran ventaja es ser un formato comprimido, lo que le permite ocupar poco espacio en la memoria de la cámara o ser enviado con rapidez por internet. JRE Acrónimo del inglés "Java Runtime Environment" (Ambiente / entorno para Correr / Ejecutar Java). También se escribe "Java RTE". Java es un lenguaje de programación parecido a C, pero ya que es más nuevo no está incorporado en algunos sistemas operativos. Para solucionar este problema, se puede instalar un JRE para que las aplicaciones y applets de Java puedan correr en la computadora. JSP Siglas de Java Server Pages o Páginas de servidor de Java, es la tecnología para generar páginas web de forma dinámica en el servidor, desarrollado por Sun Microsystems, basado en scripts que utilizan una variante del lenguaje java para construir páginas HTML en servidores. Jumper Es un pequeño conector de metal que actúa como un switch de apagado y encendido, para alterar las configuraciones del hardware. Kbps Kilobits por segundo. Unidad de medida que comúnmente se usa para medir la velocidad de transmisión por una línea de telecomunicación, como la velocidad de un cable modem por ejemplo. KBps KiloBytes por segundo. KDE K Desktop Environment ambiente gráfico de XWindows para Linux. Kerberos Servicio de autenticación desarrollado en el proyecto Athena por el MIT (Massachusetts Institute of Technology). Provee un servidor de autenticación centralizado, cuya función es autenticar usuarios frente a servidores y servidores frente a usuarios. Kermit Programa que ofrece un ambiente interactivo donde se transfieren archivos de un servidor a una computadora conectada vía acceso conmutado y utilizado principalmente para extraer archivos de un BBS. Kernel El kernel (en ingles) es el centro esencial de un sistema operativo, el núcleo que proporciona servicios básicos para todas las partes del sistema operativo. El kernel contrasta con el "shell", la parte exterior del sistema operativo que interactúa con el usuario por medio de comandos. Key Serie de signos previamente convenidos que sirven como clave o fórmula para transmitir mensaje secretos o privados. Keyboard Ver Teclado Keygen Se denominan así, a los programas creados por Crackers, los cuales son capaces de generar las claves de registro de un programa shareware. Estos generadores de registro, normalmente muestran el número de serie a introducir en la aplicación que se quiere registrar. Keyloggers Programas que se instalan en el PC y registran actividad, datos personales y tecleados sin que la víctima se dé cuenta y con las que los delincuentes pueden encontrar nombres contraseñas o números de cuenta. Keyword Clave de búsqueda o palabra clave. Indispensables cuando se busca una información dentro de algún buscador o cuando queremos registrar una página en uno de ellos. Kibibyte Un kibibyte (KiB) es una unidad de almacenaje de data que equivale a 2 a la 10 potencia, o 1024 bytes. Kilobit Su abreviatura es Kb. Aproximadamente mil bits (exactamente 1024). Se usa generalmente para referirse a velocidades de transmisión de datos. Kilobyte Unidad de medida equivalente a 1024 (dos elevado a la 10) bytes. Se usa frecuentemente para referirse a la capacidad de almacenamiento o tamaño de un archivo. Su unidad símbolo es kB. Kindle Lector de libros electrónicos de Amazon.com. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Kinegrama (ver holograma) (Seguridad digital) Característica desarrollada para uso exclusivo en documentos de alta seguridad. Es una estructura de difracción microscópica cuya imagen no es tridimensional, como en el holograma, sino que al moverla muestra animaciones gráficas. Se presentan en tiras, a modo de hilos de seguridad, o en parches. Jurídicamente el KINEGRAMA da más solidez y seguridad a un documento legal, básicamente NOTARIAL, los cuales ya vienen numerados y sabe perfectamente que Notario emitió el documento y otros datos más generales, como numero de testimonio, acto que se protocoliza y personas que intervienen. Desarrollada por la compañía suiza Kinegram y, como el holograma, consiste en una estructura de difracción microscópica. La imagen, no obstante, no es tridimensional, como en el holograma, sino que al moverla muestra animaciones gráficas. KVM Acrónimo del inglés "Keyboard, Video, y Mouse". Como el nombre lo indica, un switch KVM permite usar múltiples computadoras con un mismo mouse y monitor. Bastante útil en ambientes donde hay muchas computadoras que deben ser administradas, como un data center por ejemplo. La Mula Ver Emule. Lag Lag, en inglés "quedarse atrás". Se usa en tecnología para referirse a un atraso de comunicaciones producidos por atrasos satelitales. Se da en la telefonía y en el internet comúnmente. Lammer Script - Kiddies. Término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking. Lammer Personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Se aplica a las personas que dicen ser expertos en informática pero que en realidad saben bien poco. LAN Local Area Network. Red de área local. Red de computadoras personales ubicadas dentro de un área geográfica limitada que se compone de servidores, estaciones de trabajo, sistemas operativos de redes y un enlace encargado de distribuir las comunicaciones. Laptop Computadora portátil que pesa desde 1 a 3 libras, que pueden ser cargadas en el regazo (lap en inglés). Muchas personas prefieren usar "notebook" (cuaderno), aunque es lo mismo. Es cuestión de gustos. Last mile Ultima milla. Se refiere al último tramo de una línea de comunicación (línea telefónica o cable óptico) que da el servicio al usuario. Es el más costoso. Latencia Es el tiempo que toma un paquete de data para moverse a través de una conexión de red. LCD Liquid Crystal Display. Monitor de Cristal Líquido. Los cristales líquidos se activan por campos eléctricos para producir la imágen del monitor. LDAP LDAP son las siglas de "Protocolo de Acceso Ligero a Directorio". Leeroy Jenkins Se trata de una especie de grito de guerra. Si oye a su hijo o a su hija gritar eso no es que tenga que llevarlo al psicólogo, sino que está realizando una maniobra arriesgada en un juego en línea. Puede encontrar en Internet la curiosa historia de esta expresión. Ley de Moore En 1965 Gordon Moore, co-fundador de Intel, formulo una teoría que se convirtió en ley sobre la velocidad de la evolución de las computadoras (microprocesadores). La ley de Moore nos habla de un crecimiento exponencial: doblar la capacidad de los microprocesadores cada año y medio. Ley Sinde Disposición Final Segunda del Proyecto de Ley de Economía Sostenible Ley 2/2011, de 4 de marzo, (LES). Tuvo su origen en una iniciativa legislativa aprobada en el Consejo de Ministros de España celebrado el 27 de noviembre de 2009. Consiste en un conjunto de medidas que pretende modernizar la economía española principalmente en tres sectores: financiero, empresarial y medioambiental. Su objetivo es, según el Gobierno: Situar a la economía española sobre los cimientos del conocimiento y la innovación, con herramientas respetuosas con el medio ambiente y en un entorno que favorezca el empleo de calidad, la igualdad de oportunidades y la cohesión social. En la redacción original del proyecto de ley se incluía la disposición final segunda (que pasó a ser la disposición final cuadragésima tercera en el texto definitivo), ampliamente denominada en los medios de comunicación como ley Sinde, relativa a la regulación de webs y la protección de la propiedad intelectual. Ha sido presentada en algunos medios de comunicación como un instrumento legal orientado principalmente a la persecución de las descargas de contenido con copyright por Internet. Para Ecologistas en Acción tiene poco que ver con la sostenibilidad y mucho más con conseguir un crecimiento sostenido, por ello ha rebautizado la ley como Ley de www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Crecimiento Sostenido. Contempla en su Disposición Final 43ª la regulación de las descargas en Internet. Esta medida ha generado un debate público de importancia en el que el Gobierno de España, la Industria Discográfica y los usuarios defienden sus posicionamientos. Libro electrónico Ver e-book. Línea Conmutada Dial Up. Conexión de red la cual se puede crear y desechar según se requiera que se establece usando un emulador de terminal y un módem y realiza una conexión de datos a través de una línea telefónica. Línea Dedicada Línea privada que se utiliza para conectar redes de área local de tamaño moderado a un proveedor de servicios de Internet y se caracteriza por ser una conexión permanente. Link Ver Vínculo. LinkedIn LinkedIn es una red social orientada al ambiente comercial y de negocios. Linusero o linuxero Aficionado, usuario o miembro de la comunidad Linux. Linux Es un sistema operativo gratuito, de código abierto, muy potente y seguro. La Junta de Andalucía dispone de su propia versión de este sistema, llamada Guadalinex, cuyo uso se incentiva especialmente en los centros educativos. Linux Se pronuncia Linux, y no "Lay-nux". Es una versión de libre distribución del sistema operativo basada en UNIX. Lista de Correo Mailing List. Listado de direcciones electrónicas utilizado para distribuir mensajes a un grupo de personas y generalmente se utiliza para discutir acerca de un determinado tema. Listserv Servidor de Listas. Programa que permite la creación y distribución de listas de correo de forma que la comunicación con el programa es vía correo electrónico. Log Files Registro de todos los hits que un servidor ha recibido en un período de tiempo dado el cual puede ser utilizado por auditores externos para registrar el uso del sitio. Login Clave de acceso que se le asigna a un usuario con el propósito de que pueda utilizar los recursos de una computadora. El login define al usuario y lo identifica dentro de Internet junto con la dirección electrónica de la computadora que utiliza. Lol Del inglés “Lot of laugh”. Significa “muy divertido”. Se usa en chats, juegos en línea y foros. Se pone cuando el usuario se está riendo a carcajadas. Lolicon Subgénero del hentai donde predomina la representación de personajes femeninos preadolescentes. Lorem ipsum Texto en latín que se empezó a usar para hacer "demos" en las imprentas desde los años 1500, por tener una buena distribución de las letras y parecer un texto "real". Lossless Lossless es un tipo de compresión que reduce el tamaño de un archivo pero sin pérdida de calidad. Este método de reducir el tamaño de los archivos por medio de compresión puede ser aplicado tanto a imágenes como archivos de audio. Lossy Lossy es un tipo de compresión de data que resulta en archivos mas chicos en tamaño pero con pérdida de calidad. La compresión lossy usualmente se asocia con archivos de imágenes, por ejemplo JPEG, pero también se puede usar para archivos de audio, como MP3 o AAC. LSSI Iniciales de Ley de Servicios de la Sociedad de Información, aunque en realidad su nombre completo es Ley de Servicios de la Sociedad de Información y Comercio Electrónico. Luser (looser + user) Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Lynx Navegador en modo texto del WWW, desarrollado por la Universidad de Kansas, de dominio público para usos no comerciales. Se encuentra generalmente en Linux. Mac address Siglas del inglés Media Access Control. Es una dirección que usualmente esta compuesta por números y letras asignado a los equipos que forman parte de una red, que es único e identifica su lugar dentro de la red. Mac OS Sistema operativo desarrollándose desde 1984 aprox., por la empresa Apple, para la Macintosh. Mac Diminutivo de “Macintosh”. Nombre de los ordenadores desarrollados por la compañía Apple, que cuentan con su propio sistema operativo (Mac Os) independiente de Windows. Se utiliza mucho en entornos gráficos de trabajo. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario MAC Media Access Control Address, Dirección de Control de Acceso a Medios. Número exclusivo asignado por el fabricante a cada computadora u otro dispositivo de una red. Macintosh Serie de computadoras de Apple Computer. Macro / Virus de macro Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial. Estas son ‘microprogramas’ que pueden ser infectados por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas. El virus se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento. mAh MiliAmperio por Hora. Unidad en la que se mide la capacidad de generación de corriente eléctrica de una batería, siendo mayor el número para baterías con capacidades superiores. Mail Programa en ambiente UNIX para la edición lectura y respuesta de emails. Mailing list Ver Lista de correo. Majordomo Programa administrador de listas de correo similar a Listserv el cual, en los servidores de listas, se encarga de realizar de forma automatizada funciones de gestión tales como altas y bajas de suscriptores entre otras cosas. Malware Cualquier programa cuyo objetivo sea causar daños a computadoras, sistemas o redes y, por extensión, a sus usuarios. Malware En Ingles, software malicioso, diseñado para infiltrarse en un PC sin el conocimiento del usuario. Pueden impedir que se pongan en funcionamiento los antivirus u otro software de protección. Mapa de Imagen Gráfico en la web que actúa como un hotspot enlazando las diferentes áreas de contenido cuando se hace click sobre las distintas partes de la imagen. MAPI Acrónimo del inglés Message Application Programming Interface (Interfase de Programación de la Aplicación de Mensajes). Es un interfaz estándar en Windows que permite que diferentes programas de correos y otras aplicaciones que usen correos, por ejemplo procesadores de palabras y hojas de cálculo, puedan intercambiar mensajes entre ellos. Maquero: usuario fiel de los aparatos de Apple, especialmente de los Mac, que suele criticar el funcionamiento del resto de plataformas, especialmente Windows de Microsoft o Android de Google. Maximizar En entornos gráficos de ventanas, como lo es Windows o Mac OS X por ejemplo, se dice maximizar para referirse a ampliar una ventana hasta su tamaño máximo Mbone Una red virtual "encima" del internet que soporta el ruteo de paquetes IP multicast, que son usados para transmisiones multimedia y es de acceso público. Mbps Megabits por Segundo. Unidad de medida de la capacidad de transmisión por una línea de telecomunicación donde cada megabit está formado por 1.048.576 bits. MCU Siglas del inglés Multipoint Control Unit, es un equipo de video conferencias que permite que más de tres unidades de video conferencia se conecten entre ellas, para formar una sesión multigrupal de video conferencia. Mebibyte 1 mebibyte son 1048576 bytes. El símbolo de la unidad es MiB. Megabit Un megabit equivale a = 106bits = 1000000bits = 1000 kilobits. El megabit tiene la unidad simbolo Mbit o Mb (que no es lo mismo que megabytes MB). Usando el tamaño común de 8bits, entonces 1 Mbit es aproximadamente 125 kilobytes (kB) o aprox. 122 kibibytes (KiB). Megabyte El Megabyte (MB) equivale a un millón de bytes, o mil kilobytes (exactamente 1,048,576 bytes). Hay 1024 Megabytes en un Gigabyte. Memoria EDO Memoria Extendida de Salida de Datos. La memoria EDO permite que el CPU obtenga acceso a la memoria de diez a quince por ciento más rápido que con los chips de memoria RAM convencionales. Mensajería instantánea Instant Messaging (IM), en inglés, es un sistema de intercambio de mensajes entre personas, escritos en tiempo real a través de redes. Mensajería instantánea Sistema de comunicación en tiempo real muy similar al chat, pero que funciona por medio de un programa instalado en el ordenador del usuario. Otra diferencia entre estos programas y las salas de chat en Internet es que en las primeras, el usuario sólo se comunica con las personas que están en su lista de contactos. Para añadir a alguien a esa lista es preciso conocer su dirección de correo electrónico; dicha persona recibirá un aviso y habrá de dar su confirmación para completar el proceso. Algunos de los programas más conocidos son el Messenger, el Yahoo Messenger y el Gtalk. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Messenger Programa de chat y mensajería instantánea de Microsoft. Es el más utilizado por la gente joven. Messenger Programa de mensajería instantánea de la empresa Microsoft. Meta-tags Son invisibles para el usuario, pero le indican a los buscadores algunos detalles sobre la página web donde están ubicados. Metroflog Red social muy similar a Fotolog. MHz Unidad de frecuencia que equivale a un millón de ciclos por segundo. Microprocesador Microchip. Circuito integrado en un soporte de silicón el cual está formado por transistores y otros elementos electrónicos miniaturizados. Es uno de los elementos esenciales de una computadora. Ver Pentium o AMD. Microsoft Fundada en 1975 por Bill Gates, entre otros. Responsable de los sistemas operativos Windows XP y Vista, del grupo de programas Office (Word, Excel, Powerpoint), de los controles Active X, del navegador Internet Explorer entre muchos otros programas. MIDI En inglés Musical Instrument Digital Interface. Interfaz Digital de Instrumento Musical. Estandar de especificaciones que permiten que cualquier sintetizador, drum machine, etc. de cualquier fabricante se hablen entre ellos y con las computadoras. Migración Es el acto de preservar la integridad de la data al transferirla a través de configuraciones distintas de hardware, software y siguientes generaciones de tecnología computacional. MIME Siglas de Multipurpose Internet Mail Extension. Sistema que permite integrar dentro de un mensaje de correo electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.). Minimizar En entornos graficos de ventanas, como lo es Windows o Mac OS X por ejemplo, se dice minimizar para referirse a cuando una ventana se reduce (pero no se cierra) a un icono. MIPS Siglas del inglés Million Instructions Per Second, que en español se traduce a Un Millón de Instrucciones por Segundo. mIRC Cliente shareware para Windows de IRC, creado en 1995 y desarrollado por Khaled Mardam-Bey. http://www.mirc.com/ Mirror Espejo. Para hacer referencia a un ftp, disco duro, página web o cualquier otro recurso cuyo contenido es una copia exacta de otro. Estos mirrors son automáticos y en una frecuencia determinada procurando tener una copia exacta del lugar al que le hacen mirror. Mirroring La duplicación de data para propósitos de backup o para distribuir el trafico de la red entre varias computadoras con la misma data. MNP5 Microcom Network Protocol 5. Protocolo de comprensión de datos que puede mejorar el enlace de datos vía módem hasta un 200%. mod_perl Un módulo complementario para el software de servidores web Apache; mod_perl hace posible usar el idioma Perl para agregar nuevas características a un servidor Apache. Modelo Cliente-Servidor Sistema que se apoya en terminales (clientes) conectadas a una computadora que los provee de un recurso (servidor). Modem Equipo que permite conectar computadoras por medio de una llamada telefónica, mediante procesos denominados modulación (para transmitir información) y demodulación (para recibir información). Moderador Persona encargada de vigilar el comportamiento de los usuarios de un chat o un foro. Tiene poder de modificar textos, y de expulsar a los usuarios que se salten las normas o actúen de forma irrespetuosa. Casi siempre se trata de un trabajo voluntario y no remunerado, al que la gente se compromete de manera altruista. Módulo Criptográfico Hardware de Seguridad: (Seguridad digital) Módulo hardware utilizado para realizar funciones criptográficas y almacenar claves en modo seguro. Monitor El monitor o pantalla es un periférico de salida que muestra los resultados de los procesamientos, usualmente de forma gráfica, de una computadora. Mosaic Fue el primer navegador para el WWW para los ambientes Macintosh, UNIX y Windows desarrollado por la NCSA. Motherboard Ver Tarjeta Madre. Mouse Ver Ratón www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Mp3 Es un formato de archivo de audio muy popular. La mayoría de la música que se encuentra en Internet está en ese formato, pues tiene la ventaja de que ocupa muy poco espacio. También están muy extendidos los reproductores portátiles de mp3., en los que se graban los archivos en ese formato para escucharlos en cualquier parte. MP3 Su nombre viene de "MPEG-1 Audio Layer-3." MP3 es un popular formato de audio comprimido que ayudó a popularizar la ola de descargar música digital a finales de los 1990s. Mp4 Formatos de video que suelen utilizar los dispositivos móviles. El reproductor mp4 reproduce sonido y vídeo. MPEG Acrónimo del inglés Moving Picture Experts Group. Grupo de Expertos en Imágenes en Movimiento. Sistema de compresión de vídeo que permite la codificación digital de imágenes en movimiento, y su extensión es mpg. MPEG-4 MPEG-4 es un algoritmo de compresión de videos y gráficas, basado en la tecnología MPEG-1, MPEG-2 y Apple Quick Time. MRU Acrónimo en ingles de Most Recently Used. Usados Más Recientes. En computación en un termino que se refiere a la lista de programas o documentos que fueron accesados de último en una computadora. MS-DOS Sistema operativo DOS, de Microsoft. Su entorno es de texto, tipo consola, y no gráfico. Sigue siendo parte importante de los sistemas operativos gráficos de Windows. MSN Ver Messenger. MTA Message Transport Agent. Programas que se encargan de distribuir los mensajes generados en el sistema, como por ejemplo sendmail y qmail, popularmente usados en Unix / Linux. MUD Multi-user Dimension. Dimensión Multi-Usuario. Entorno de realidad virtual, basado en texto o gráficos, en el cual los usuarios pueden conversar o interpretar diferentes roles como diversión. Multidifusión Método de difusión de información en vivo que permite que ésta pueda ser recibida por múltiples nodos de la red y, por lo tanto, por múltiples usuarios. Multimedia Información digitalizada que combina texto, gráficos, video y audio. Multitasking Multitarea o varias tareas al mismo tiempo. Una modalidad de operación del sistema operativo en el cual una computadora trabaja en una o más aplicaciones al mismo tiempo. Multi-touch Multi-touch es una técnica que permite al usuario interactuar con computadoras sin usar los periféricos de entrada usuales, como mouse o teclado. Myspace Red social que permite a los usuarios crear páginas en donde colgar diversos tipos de contenidos: imágenes, canciones, textos… MySQL My SQL es uno de los Sistemas Gestores de Bases de Datos más populares. Su ingeniosa arquitectura lo hace extremadamente rápido y fácil de personalizar. Nanómetro (Microprocesadores) Un nanómetro (nm) equivale a una mil millonésima parte de un metro. Los transistores de los procesadores más recientes de Intel tan sólo miden 32 nm de ancho, mientras que los procesadores de la generación anterior se basan en las arquitecturas de 45 nm y 65 nm. Esto permite crear paquetes de transistores más densos, perder menos energía, producir menos calor y aumentar la velocidad de conmutación, por lo que los procesadores funcionan con más rapidez, consumen menos energía y son más eficaces desde el punto de vista energético. Esto también significa que pueden integrarse nuevas funciones y características en los procesadores, de manera que los fabricantes de PCs pueden dedicarse a prolongar la duración de la batería, crear diseños cada vez más delgados o introducir nuevas funciones inalámbricas en los dispositivos, entre muchas otras cosas. Napster Programa creado a finales de los años noventa por el estudiante Shawn Fanning el cual permitía a los usuarios de Internet la búsqueda y descarga de piezas musicales en formato mp3. NAS Dispositivo de almacenamiento en red en auge por las redes P2P y contenidos online, que permite deslocalizar los datos del PC para que estos sean accesibles a través del protocolo TCP/IP de internet o similar. NAT Network Address Translation o Network Address Translator es la traducción de IPs privados de una red en IP públicos, para que la red pueda enviar paquetes al exterior, y viceversa. Navegador Programa de ordenador que sirve para visualizar páginas web en Internet. Los más conocidos son Internet Explorer, Mozilla Firefox, Opera, Safari, Chrome, etc. Navegador Ver Browser. Navegando la red Explorar el Internet en busca de información. Navegar Visitar páginas web en Internet. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario NBA NBA en ingles es Network Behavior Analysis (Analisis del Comportamiento de la Red). Es un metodo de ampliar la seguridad de una red privada, mediante el monitoreo del trafico de la misma, notando cualquier cosa rara que se salga de lo normal. NCSA Centro Nacional de Aplicaciones de Supercómputo (National Center for Supercomputing Applications). Desarrolladores del visualizador Mosaic para el World Wide Web. Localizado en. http://www.ncsa.uiuc.edu/ Nerd Empollón. Frente a geek, nerd es un término despectivo. Pedreira ha explicado que comparte con el primero la misma pasión por los dispositivos y la tecnología pero que, a pesar de ser una persona muy inteligente, carece "en cierta o gran medida" de habilidades sociales. Para el experto, el cofundador de Apple Steve Wozniak sería un geek arquetípico, mientras que el creador de Windows, Bill Gates, era un nerd cuando puso en marcha Microsoft. Netbook Describe una categoría de subnotebooks pequeñas, de bajo costo, muy livianas, de bajo voltaje, con procesador de bajo consumo, generalmente Atom, y con funciones de cómputo básicas, optimizadas para el acceso inalámbrico a internet. Generalmente vienen con pantallas de 7 a 10 pulgadas para que sean fácilmente transportables. Computadora portátil, chica, usualmente con un procesador Intel Atom, así que no tienen tanto poder computacional. Por lo general cuestan $400 o menos. Netiqueta Conjunto de normas dictadas por la costumbre y la experiencia que define las reglas de urbanidad y buena conducta que deberían seguir los usuarios de Internet en sus relaciones con otros usuarios. Netscape Navigator Uno de los primeros navegadores de WWW para las plataformas X-Windows (UNIX), Mac y Windows. Network Ver Red Networking Término utilizado para referirse a las redes de telecomunicaciones en general. Newbie Es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker. Newbie Es el típico "novatos" de red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Newsgroups Grupos de Noticias. Recursos en los cuales los usuarios pueden intercambiar información sobre temas específicos al enviar y responder mensajes en público. Es operado normalmente a través de Usenet. NFS NFS (Network File System) es una aplicación cliente/servidor que permite que un usuario de una computadora vea y opcionalmente, guarde o actualize data en archivos localizados en una computadora remota, como si fuera su propia computadora. Una de las computadoras necesita un servidor NFS y la otra un cliente NFS. NIC Siglas de Network Information Center (Centro de Información de la Red). Es la autoridad que delega los nombres de dominio a quienes los solicitan. Nick Es el nombre o mote que utilizamos al participar en chats, foros, blogs y otras páginas de Internet, para no usar nuestro nombre real. Nintendero Es un fan de las consolas de videojuegos de la marca Nintendo. NIS Network Information Service (Servicio de Informacion en la Red) - Servicio utilizado por administradores UNIX con el objetivo de gestionar bases de datos distribuidas en una red. No repudio (Seguridad digital) Método que asegura vincula directamente el mensaje emitido con el emisor, para evitar la negación del envío del mismo. NOC Centro de Operaciones de la Red (Network Operation Center). Es un grupo responsable de la operación diaria de la red. Cada proveedor de servicios tiene su propio NOC; por lo que es importante saber a cual llamar en caso de Emergencia. Nodo Cada una de las computadoras individuales u otros dispositivos de la red. Noob Aprendiz en una comunidad virtual. Es lo contrario de un experto, y por tanto es algo molesto en los juegos en línea. Nook Lector de libros electrónicos de la librería norteamericana, Barnes and Noble. http://www.barnesandnoble.com/ www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Notebook Ordenador portátil de características reducidas. Notebook Otra forma de llamar a una laptop. NTFS NTFS (NT file system o a veces New Technology File System) es el sistema de archivos que el sistema operativo Windows NT utiliza para grabar y cargar archivos en un disco duro. NUC Netware Unix Client. El sistema operativo de red NetWare proporciona servicios a usuarios y aplicaciones de UnixWare, permitiéndoles acceso a directorios remotos, archivos e impresoras en servidores NetWare, como si fueran locales. Núcleos / Subprocesos (Microprocesadores) Los núcleos y subprocesos se complementan. Los procesadores multi-core son chips que contienen dos o más procesadores distintos o núcleos de ejecución en el mismo circuito integrado. La tecnología de varios subprocesos permite a cada núcleo trabajar en dos tareas a la vez, con lo cual puedes hacer más cosas al mismo tiempo y obtener resultados con mayor rapidez y eficacia. Ahora tu PC puede seguir tu ritmo, hasta cuando realizas muchas tareas simultáneas. Número de Procesador (Microprocesadores) Los modelos de procesador varían según la frecuencia del reloj, la frecuencia de la memoria compatible, el tamaño de la caché y otras características compatibles. Todos los años, los desarrolladores de software diseñan programas y aplicaciones que exigen y utilizan cada vez más de estos elementos. Al comprar una nueva PC, te recomendamos considerar tus necesidades futuras, además de las actuales, y elegir el mejor procesador que esté a tu alcance. Ñ Se pronuncia "enie". Letra característica del idioma español. Debido a que su código ascii (164 minúscula, 165 mayúscula) se encuentra encima del tope de 7 bits (156), no es posible usarla en una dirección de email o dominio web. OCR Reconocimiento óptico de caracteres, tecnología que permite leer un documento impreso y transformarlo en un texto digital (por lo general con un scanner) para trabajar en una computadora. Desarrollada en los años 70 por Raymond Kurzweil. Octeto Término utilizado para referirse a los ocho bits que conforman un byte. No obstante, este término se usa a veces en vez de byte en la terminología de redes porque algunos sistemas tienen bytes que no están formados por 8 bits. ODBC Open Database Connectivity. Estándar de acceso a Bases de Datos desarrollado por Microsoft cuyo objetivo es hacer posible el acceder a cualquier dato de cualquier aplicación, sin importar qué Sistema Gestor de Bases de Datos (DBMS por sus siglas en inglés) almacene los datos. OEM Siglas del inglés Original Equipment Manufacturer que se traduce en español como Fabricante de Equipo Original. Se refiere a empresas que fabrican y empacan productos para otros, y también a empresas que adquieren un producto o componente y lo re-usan o incorporan a otro nuevo producto con su propia marca. Offline No estar conectado a la red. Ogg Formato de código fuente abierto, gratuito, mantenido por la fundación Xiph.Org, hecho para manejar de forma eficiente multimedia de alta calidad (video, audio), sin temas de patentes y licencias. Online Término en inglés que literalmente se traduce al español como "en línea". Se refiere a estar conectado a una red (usualmente se usa para el internet). Open office Aplicación similar a Microsoft Office, que es compatible con word, excel y powerpoint, creado por la empresa SUN. Recomendamos que lo pruebe, es gratis, descárguelo en www.openoffice.org. Open source Código fuente abierto o software libre, se refiere a un programa cuyo código fuente está disponible al público general, gratis, para usar y modificar. Término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre. OpenSSH Open Secure Shell. Implementación del software SSH (Secure Shell) para sistemas Unix, Solaris, BSD, Linux, etc). Es de libre distribución, y se encuentra regulado por la licencia GPL. OpenSSL Proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad. Este paquete de software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que pueden aplicarse a un servidor, por ejemplo Apache. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Opera Navegador para moverse por Internet. Dispone de una buena versión para navegar por Internet desde dispositivos móviles. Operador del Sistema Ver Sysop. Operadores Booleanos Operadores lógicos que permiten realizar búsquedas complejas. Cada herramienta de búsqueda tiene distintos operadores, aunque existen unos cuantos que tratan de ser universales como: AND (Y), el OR (o), y NOT (no). Opt in Es la aceptación explícita a participar. Típicamente, se utiliza en los programas de mercadeo y ofertas, en donde una acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) no se lleva a cabo a menos de que un individuo exprese su consentimiento. Es un elemento de elección. Opt out Es declinar explícitamente la participación. Típicamente, se utiliza en programas de mercadeo y ofertas, en donde una acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) se lleva a cabo a menos de que un individuo decline explícitamente. Oracle Oracle es una herramienta cliente/servidor para la gestión de Bases de Datos. http://www.oracle.com Ordenador En latino América se le conoce comúnmente como computadora, pero en España les llaman ordenador. OSI Interconexión de Sistemas Abiertos (Open Systems Interconnect). Es el protocolo en el que se apoya Internet. Establece la manera como se realiza la comunicación entre dos computadoras a través de siete capas: Física, Datos, Red, Transporte, Sesión, Presentación y Aplicación. Overclocking En el mundo de las computadoras, un procesador rápido puede convertirse en aun más rápido al hacerle un "overclocking". Esto involucra incrementar la velocidad del reloj del CPU de como originalmente fue diseñado para correr. Overture Llamado anteriormente GoTo.com, Overture fundada en 1997 fue una de las empresas pioneras en búsquedas comerciales a través de Internet, y en el lanzamiento del pago por clic. Yahoo compró en 2003 a Overture por $1.7 billones para lanzar su producto de pago por clic. P2P Peer-to-Peer. Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de archivos en particular (ej, BitTorrent, eMule). p2p, Peer to peer Programas de intercambio de archivos entre usuarios. Cada uno comparte con los demás los datos y archivos que quiera desde su propio ordenador, y al mismo tiempo tiene acceso a todo lo que comparten los demás. La diferencia con descargar algo de Internet es que en el p2p los datos no llegan a subirse nunca a la web se transmiten directamente de un ordenador a otro. Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores y clientes a la vez. Actualmente, este tipo de comunicaciones es utilizado por aplicaciones de intercambio de archivos en donde los usuarios pueden comunicarse uno con el otro o mediante un servidor intermedio o red, como por ejemplo en el Emule. El peligro de las redes P2P reside en las descargas de contenidos que pueden ser ilegales o contenidos adultos incluidos en archivos con nombres que pueden atraer la atención de menores. Pagerank Comúnmente llamado PR, es un valor numérico que representa la importancia que una página web tiene en Internet para Google. Página Web Su contenido puede ir desde un texto corto a un voluminoso conjunto de textos, gráficos estáticos o en movimiento, sonido, etc, en lenguaje HTML. Página Ver “Web”. Palmtop Del inglés, palma de la mano. Pequeña computadora que se controla sin teclado, por medio de pantalla táctil y además de otras funciones, permite la conexión con Internet. PAP (Password Authentication Protocol) Protocolo de Autentificación por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante una contraseña. Paquete Un paquete es un pedazo de información enviada a través de la red. La unidad de datos que se envía a través de una red la cual se compone de un conjunto de bits que viajan juntos. Par Trenzado Dispositivo parecido al cable telefónico el cual contiene una mayor cantidad de cables. Es el medio físico por el cual pueden conectarse varias computadoras. Parche Actualizaciones, en inglés patches o updates, son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos. En el ambiente Windows son normalmente programas ejecutables que reemplazan los componentes fallados por otros sin problemas; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes). www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados. Password Ver Contraseña. Patches Ver Parche. Payload Función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc. Un payload no es necesariamente maligno, sino que refiere también a efectos secundarios nocivos para el ordenador. PayPal PayPal es una aplicación basada en Web para la transferencia segura de fondos, entre cuentas de miembros. PayWave Sistema, puesto en marcha de forma experimental por VISA. Consiste en el pago con tarjeta sin contacto con el terminal de cobro. Es decir, el propio cliente pasa la tarjeta por delante del dispositivo de lectura, sin insertarla, y el cobro se efectúa de una forma más rápida gracias a la tecnología inalámbrica. Acrónimo del ingles Peripheral Component Interconnect; es un estándar creado por Intel Corporation para los bus locales. PCI PCI Payment Card Industry (Industria de Pagos con Tarjeta) es una serie de estándares de seguridad creados para manejar transacciones financieras; por ejemplo establecer la forma de proteger un punto de venta de posibles transacciones fraudulentas. PCMCIA Tarjeta estandarizada de expansión, del tamaño de una tarjeta de crédito, utilizada en ordenadores personales. En telecomunicaciones, uno de sus principales usos es la transmisión de mensajes, datos y faxes a través de computadoras portátiles y teléfonos móviles. PDA Dispositivo portátil que funciona como una especie de pequeño ordenador, que permite, por ejemplo, navegar por Internet, manejar procesadores de textos, almacenar agendas de contactos y tareas, reproducir sonido y vídeo… Algunos también tienen la función de teléfono móvil. PDA Personal Digital Assitant (Asistente Digital Personal). Es un computadora muy pequeña cuya principal función es, en principio, mantener una agenda electrónica. PDC (Personal Digital Celular). Celular Digital Personal. Estándar japonés para la telefonía móvil digital en las bandas de 800 MHz y 1500 MHz. PDF Portable Document Format (Formato de Documento Portable), formato gráfico creado por la empresa Adobe el cual reproduce cualquier tipo de documento en forma digital idéntica, permitiendo así la distribución electrónica de los mismos a través de la red en forma de archivos PDF. El programa gratuito Acrobat Reader, de Adobe, permite la visualización de los PDFs. Pebibyte Unidad de almacenaje de datos que equivale a 2 a la 50ava. potencia, o 1,125,899,906,842,624 bytes. Pederasta Persona que abusa sexualmente de niños o niñas por lo que está tipificado penalmente en la mayoría de los países.(Ver comparación con pedófilo) Pedófilo Persona que siente de manera habitual atracción erótica o sexual por niños (y / o niñas), e incluso puede mantener relaciones con ellos, con o sin abuso. No en todos los países es constitutivo de delito penal. (Ver comparación con pederasta) PenDrive Hardware de uso cada vez más difundido, utilizado como soporte de almacenamiento portátil, de tamaño muy discreto y de conexión normalmente ‘en caliente’ (sin apagar el ordenador) Pentium Microprocesador de 64 bits, sucesor del chip 80468, de la empresa Intel. Lo llamaron así puesto que la corte Norteamericana no aceptó 586 o 80586 como marca registrada. Fue lanzado al mercado en 1993. Al pasar los años, Pentium fue evolucionado a P1, P2, P3 y P4, P4EE. Perfil Página en redes sociales dedicada a ti. Incluye información personal sobre ti o tu empresa o colectivo. Periféricos Aparatos o equipos electrónicos, (como monitores, impresoras, teclados, escaners, etc), adicionales a una computadora (formada por memoria principal y CPU); se usa habitualmente para definir a los elementos que se conectan externamente a un puerto de la computadora. Perl Practical Extraction and Report Language -- Lenguaje de programación muy utilizado para la elaboración de aplicaciones CGI, principalmente para realizar consultas a bases de datos como Oracle, SQL-Server, SyBase, etc, o a herramientas locales como WAIS. Petabyte Un Petabyte (PB) corresponde a 1.024 billones (1,125,899,906,842,624) de bytes, que equivalen a 1024 Terabytes. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario PGP Del ingles Pretty Good Privacy (Privacidad Bastante Buena). Conocido programa de libre distribución, escrito por Phil Zimmermann, el cual impide, mediante técnicas de criptografía, que archivos y mensajes de correo electrónico puedan ser leídos por otros. Pharming Se denomina Pharming al acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se "adueñe" del dominio de un website, por ejemplo, y redirija el tráfico hacia otro sitio. Pharming Técnica de manipulación de la resolución de nombres y direcciones legítimas producido por un código malicioso, normalmente en forma de troyano, que se introduce en el ordenador mientras se realiza una descarga, a través de spam, copiando desde un CD-Rom, etc., rediccionando a una Web ilegítima. Simplificando, el pharming consistiría en que, estando el ordenador infectado por un troyano o programa que permita realizar los cambios en las DNS, accedería a una web introduciendo para ello la URL y se realizarían compras o accesos a cuentas bancarias en una página falsa, con lo que finalmente los atacantes obtendrían códigos secretos y por ende la puerta abierta para cometer el fraude. Phishing (1995) Estafa con robo de datos personales principalmente bancarios a través de e-mails engañosos que parecen auténticos (logotipos y direcciones Web) y otras técnicas. Accede a tus cuentas bancarias. SPEAR – PHISHING: Phising captando datos de redes sociales, Blogs y Bitácoras principalmente Phishing "Phishing" (pronunciado como "fishing", "pescar" en inglés) se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros. Photoshop Programa hecho por Adobe para diseño y manejo de gráficas. PHP Hypertext Preprocessor. Lenguaje de script diseñado para la creación de páginas web activas (similares a ".asp" de Microsoft), multiplataforma (puede correr en Windows, Mac, Linux). Usualmente se usa en conjunto con la base de datos MySQL, pero puede usar cualquier otro tipo de base de datos como por ejemplo Oracle, SQL o Postgres. Phreaker De phone freak ("monstruo telefónico").Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. Phreaker Hacker o cracker que se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Phreaker Persona que hackea las redes telefónicas ajenas para evitar pagar llamadas a larga distancia. Con la voz sobre Ip (voip), entre otras tecnologías, esta práctica queda obsoleta dado que es más barato usar internet. Picasa Software gratuito de Google para organizar fotos digitales y compartirlas. PICS Formato de calificación de contenidos de la red. PICS no es en sí mismo un sistema de calificación de contenidos debido a que puede utilizarse para calificar, por ejemplo, la rapidez de descarga de un sitio web o la moralidad de su contenido. PIN Siglas del ingles Personal Identification Number (Numero de Identificación Personal). Es una contraseña numérica. Pine Pine (siglas en ingles de Program for Internet News & Email ) es un popular cliente de email y Usenet para Unix (Linux, FreeBSD, etc.) y Windows. PING Packet Internet Groper. Este comando se utiliza para comprobar si una determinada interfaz de red, de nuestra computadora o de otra, se encuentra activa. El PING envía paquetes al IP o host que se le indique, y nos dice cuanto tiempo demoró el paquete en ir y regresar, entre otras pocas informaciones. PIPA Y SOPA SOPA (aparece en el Congreso) y PIPA (en el Senado) son legislaciones de EEUU. Ambos proyectos están apuntados a sitios web de otros países que infringen el material protegido. Ambas propuestas suelen asociarse a la piratería de medios, pero también se aplican a contrabando de productos para el consumo y medicamentos. En un inicio, ambas propuestas brindaban dos métodos para combatir la violación de copyright en sitios web extranjeros. En un método, el Departamento de Justicia de los Estados Unidos podía pedir órdenes judiciales para pedirle a los proveedores de servicios de Internet que bloqueen los nombres de dominio de los sitios infractores. Por ejemplo, Comcast podría impedir que sus usuarios ingresen a thepiratebay.org, aunque la dirección de IP detrás del dominio todavía sería accesible. Esta provisión de bloqueo por ISP fue una de las mayores preocupaciones entre expertos en seguridad en Internet, y tanto SOPA como PIPA la terminaron abandonando. La otra herramienta permitiría a los titulares de derechos solicitar órdenes judiciales pidiendo a los proveedores de pago, anunciantes y motores de búsqueda que dejen de hacer negocios con los sitios infractores. En otras palabras, los titulares de derechos podrían solicitar que se corte el financiamiento al sitio web infractor, y que los enlaces de búsqueda a ese sitio sean retirados. El sitio en cuestión tendría cinco días para apelar cualquier acción llevada a cabo. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Aunque las propuestas presentadas en el Congreso y el Senado son similares, SOPA es la más extrema de las dos. Define a un “sitio extranjero infractor” como cualquier sitio que está “cometiendo o facilitando” la violación de copyright, y en cambio PIPA se limite a sitios con “ningún otro uso significativo que” infringir contra el derecho de autor. Hay más detalles sobre SOPA y PIPA en la Biblioteca del Congreso estadounidense. Pirata Informático Delincuente informático. Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, Pirata Copia ilegal de algún producto digital (juegos, música, películas…) Piratería semántica Ver Hacker Semántico. Píxel El componente más pequeño y discreto de una imagen en un monitor o pantalla. Es un punto minimo. Mientras mayor es el número de pixeles por pulgada, mayor es la resolución. PKI Infraestructura de Clave Pública. Procedimiento criptográfico que utiliza dos claves, una pública y otra privada; la primera para cifrar y la segunda para descifrar. Se utiliza en Internet, que es una red pública no segura, para proteger aquellas comunicaciones cuya confidencialidad se desea garantizar (ejemplo transacciones comerciales o bancarias). Play Ver Playstation. Playstation, PS2, PS3 es la consola de videojuegos más popular de Sony. PLESK Programa que permite la fácil administración de emails y páginas web entre otras cosas. Plug and Play Característica del sistema operativo de un PC en orden de reconocer los dispositivos hardware a él conectados y ponerlos en funcionamiento de forma rápida y sencilla. Esta capacidad se popularizó a partir de la aparición del sistema operativo Windows 95 de Microsoft, que la incorporaba. Plugins Programas que se agregan a otros programas para expandir sus funciones. En el caso de los navegadores por ejemplo, producen la visualización de archivos multimedia, mp3, flash, etc. PNG El PNG, Gráficos Portátiles de Red (Portable Network Graphics) es un formato de imágenes gráficas comprimidas. Podcast La unión de iPod con "Broadcast". Básicamente es una transmisión, por ejemplo de noticias, que puede ser vista y escuchada cuando el usuario desee en su iPod, y dependiendo del modelo de iPod, puede mostrar video. POP Post Office Protocol (Protocolo de Oficina de Correos). Programa cliente que se comunica con el servidor de forma que identifica la presencia de nuevos mensajes, solicita la entre de los mismos y utiliza al servidor como oficina despachadora de correo electrónico cuando el usuario envía una carta. Pop-Up (en español: ventana emergente) Formato publicitario el cual consiste en una ventana flotante desplegada en pantalla, sobre la página visitada, al cual se debe hacer click en alguna parte de la misma. Ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) mientras se accede a ciertas páginas web. A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva. Pornografía infantil Representación visual, descriptiva o sonora de menores de edad de cualquier sexo en conductas sexualmente explícitas, ya sea solos o interactuando con otros menores de edad o con adultos. Pornografía virtual Pornografía generada mediante programas de diseño 3D. Portal Pagina web con la cual un usuario empieza su navegación por el WWW. Portal Página web con una gran cantidad de contenido bien organizado referente a un tema concreto, que permite personalizar la información a la que tiene acceso cada usuario, incluir foros y chats, perfiles de usuarios, realizar búsquedas, y otras funcionalidades más avanzadas. El portal permite actualizar fácilmente los contenidos, y a menudo son los usuarios los que contribuyen con sus propias aportaciones. POSIX Viene de la abreviatura de Portable Operating System Interface, en donde el IX se refiere a UNIX. Es un grupo de estándares que salieron del sistema operativo UNIX, que tienen que ver con el área de programación y desarrollo. Postmaster Administrador de Correos. Persona responsable de solucionar problemas en el correo electrónico, responder a preguntas sobre usuarios así como otros asuntos de una determinada instalación. PPP Protocolo Punto a Punto. Es un protocolo que puede ser usado para enviar data por líneas seriales. PPP tiene revisión de error, control de enlace, autenticación, y puede ser usado para transportar IP, IPX y otros protocolos. PPP esta reemplazando a SLIP. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Prestador de Servicios de Certificación: (Seguridad digital) Persona física o jurídica que expide certificados electrónicos o presta otros servicios en relación con la firma electrónica. Printer Ver impresora. Privacidad Inalámbrica Ver WPA - WEP Programación Orientada a Objetos: Programación Orientada a Objetos (POO) es una filosofía de programación que se basa en la utilización de objetos. El objetivo de la POO es "imponer" una serie de normas de desarrollo que aseguren y faciliten el mantenimiento y reusabilidad del código. Programas Ver software. Protocolo Descripción formal de formatos de mensaje y de reglas que dos computadoras deben seguir para intercambiar dichos mensajes. Un protocolo puede describir detalles de bajo nivel de las interfaces máquina a máquina o intercambios de alto nivel entre programas de asignación de recursos. Proxy Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red. Pseudopornografía Material pornográfico donde no se haya utilizado directamente a un/a persona pero que emplea la imagen o voz de una o varias personas reales modificadas mediante filtros, collages o efectos para crear un montaje nuevo. También se suele denominar así la pornografía virtual. PSP Playstation Portátil. Puente Dispositivos que tienen usos definidos como interconectar segmentos de red a través de medios físicos diferentes (es usual ver puentes entre un cable coaxial y otro de fibra óptica). Además, pueden adaptar diferentes protocolos de bajo nivel (capa de enlace de datos y física de modelo OSI). Puerta falsa Ver Back Door. Puerto Número que aparece tras un nombre de dominio en una URL. Dicho número va precedido del signo (dos puntos). Canal de entrada/salida de una computadora. Puertos Puertas de un ordenador utilizados para distintos tipos de comunicación que requiere el sistema operativo y otros programas. Existen muchos miles, por lo que es una parte sensible del ordenador y objetivos comunes de la ciberdelincuencia. QBE Acrónimo del ingles "Query By Example." (consulta por ejemplo). QBE es una característica incluida en varias aplicaciones de bases de datos que permiten una forma fácil de manejar las consultas hacia una base de datos. Un ejemplo de QBE es phpMyAdmin para el motor de base de datos MySQL. Qmail Popular programa utilizado generalmente en entorno Linux, para manejar los emails de un servidor. Compite con Sendmail. QR El código QR (Quick Response) fue diseñado para ser decodificado a alta velocidad. Es un código de barra de 2 dimensiones (2D) que consiste de módulos negros en forma de cuadrados, en un fondo blanco. La data codificada en el QR puede ser de cualquier tipo, como por ejemplo data binaria y alfanumérica. Quad-core Los CPU con Quad-core tienen 4 núcleos procesadores. Estos núcleos actúan como procesadores separados, pero residen en un solo chip. Queue Es "una fila" de paquetes en espera de ser procesados. Quickcam Es la primera webcam comercializada masivamente, producida por Connectix en la mitad de los años 90s, empresa que fue comprada por Logitech en 1998. Quicktime Popular formato de video (.mov) creado por Apple. QWERTY QWERTY es la forma como se le denomina al tipo de teclado que más se usa en la actualidad. El nombre viene de la forma como están distribuidas las letras y los caracteres. Las teclas en la fila superior debajo de los números forman la palabra QWERTY al leerlas de izquierda a derecha. Rack El Rack es un armario que ayuda a tener organizado todo el sistema informático de una empresa. Posee unos soportes para conectar los equipos con una separación estándar de 19". RADIUS Siglas del inglés Remote Authentication Dial In User Service. Esta definido en RFC 2865, protocolo para la autenticación remota. RADIUS permite la administración centralizada de data de autenticación, como por ejemplo usuario y passwords. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Raid Array Independent Disk. RAID es un método de combinación de varios discos duros para formar una única unidad lógica en la que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos y más altos niveles de rendimiento que un sólo disco duro o un grupo de discos duros independientes. RAM Disk Se refiere a memoria RAM que ha sido configurada para simular un disco duro. RAM Random Access Memory (memoria de acceso aleatorio), es la memoria temporal, que se borra apenas se apaga la computadora. Ransomware Amenaza informática similar a un ataque sin medios tecnológicos similar al secuestro. Es un código malicioso que cifra la información del ordenador e introduce en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. El pago generalmente es indicado a través de un depósito bancario, después del cuál el atacante envía las contraseñas para descifrar la información del disco duro. En las primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la criptografía. El nombre proviene del término sajón "Ransom" que define la exigencia de pago por la restitución de la libertad de alguien o de un objeto, es decir, un secuestro. También se suele denominar a estos ataques como criptovirus. Rastreador de Paquetes Internet Ver PING. Rastreador Ver Sniffer. Ratón (Mouse) Dispositivo electrónico de pequeño tamaño operable con la mano y mediante el cual se pueden dar instrucciones la computadora, para que lleve a cabo una determinada acción. RBL Realtime Blackhole List (Listado agujero negro en tiempo real). Listados de IPs que son detectados como posibles amenazas de spam, o que han sido detectados enviando spam. Real Audio Programa desarrollado por la empresa norteamericana RealNetworks el cual permite a los usuarios de la WWW escuchar archivos multimedia (audio y video, o solamente audio) en tiempo real (o casi real dependiendo del tiempo de respuesta). Realidad Virtual Término futurista el cual pretende describir la interacción de los seres humanos en mundos virtuales o simulados creados por programas como el VMRL. Rebote (Bounce) Situación en la cual un mensaje de correo electrónico es devuelto debido a un error en la entrega al destinatario. Generalmente se presenta cuando la dirección del destinatario es inexistente, está mal escrita; o el servidor que recibe los mensajes del destinatario no está conectado a Internet. Recuperadores de elementos borrados. Cuando se da la orden de borrar un dichero, ya sea de datos o de programas, realmente lo que se hace es declarar, en el directorio que controla el soporte, que el espacio que antes estaba ocupado queda libre para almacenar otra información. Por consiguiente, la información antigua permanece en ese lugar, no se ha borrado físicamente, pero es inabordable por los sistemas normales. La información sólo desaparece cuando otra ocupa su lugar. Los programas recuperadores permiten obtener esa información siempre que no se haya superpuesto otra; de esta manera se obtiene informaciones teóricamente destruidas. Red de Acceso Conjunto de elementos que permiten conectar a cada abonado con la central local de la que es dependiente. Red de Área Amplia Ver WAN Red de Área Local Ver LAN Red Digital de Servicios Integrados Ver ISDN. RDSI. Red Echelon Ver Echelon. Red Inalámbrica Red que no utiliza como medio físico el cableado sino el aire y generalmente utiliza microondas o rayos infrarrojos. Ver WiFi Red Inalámbrica Wireless Network. Sistema de alta velocidad para acceder a Internet sin necesidad de instalar cables. Red Privada Virtual Red en la que al menos alguno de sus componentes utiliza la red Internet pero que funciona como una red privada, empleando para ello técnicas de cifrado. Red Social Comunidades en línea en las que se reúnen personas que comparten un interés común para intercambiar información. Red social Las redes sociales como Facebook, Twitter, Google Plus, LinkedIn, entre otros, usualmente son sitios web que permiten la fácil interacción entre personas por medios digitales. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Red social Sitio web que permite a cada usuario crearse una página personal en donde colgar contenidos con el objeto de darse a conocer, conocer a los demás, e interactuar con otros usuarios. Algunas de las más populares son Facebook, MySpace, Twitter, Tuenty, Fotolog… Red Sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en lugares más o menos próximos. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes. En inglés se le conoce como Network. Internet está compuesto de miles de redes, por lo tanto al internet también se le conoce como "la red". Registro de Internet Cualquiera de los organismos delegados por ICANN para temas relacionados con direcciones de la red. Remailers Programas relacionados con la administración y gestión del correo electrónico, que pueden generar órdenes de envío de correos desde un origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones, reenviarlos a estos nuevos destinatarios, creando una cadena de envíos. Actualmente es la manera más común de propagar virus. Johan Helsingius fue el primer conductor de un remailer anónimo. Resolución de pantalla Cantidad de píxeles que se pueden ubicar en un determinado modo de pantalla. Estos píxeles están a su vez distribuidos entre el total de horizontales y el de verticales. Respaldo Ver Backup Reverse Engineering Se denomina al intento de descubrir el diseño a partir de la máquina. No es una actividad ilegal. También se conoce con este término la actividad del 'cracking', en su vertiente de desproteger programas. RFC En inglés es Requests for Comments. Serie de documentos iniciada en 1967 la cual describe el conjunto de protocolos de Internet y experimentos similares. RGB RGB es un modelo de color (Red Green Blue) utilizado normalmente para presentar color en los sistemas de video, cámaras, y monitores de ordenadores. Representa todos los colores como combinaciones de rojo, verde y azul. Rich Media Tecnología de medios la cual ha sido desarrollada para repartir multimedia interactiva o espacio creativo ampliado para los usuarios. RJ45 Es uno de los dos tipos de conectores usados en las computadoras, emplea un cable y un conector muy similares a los del teléfono, donde cada PC tiene su propio cable y todos ellos pueden unirse a un router o switch. Robo de Identidad Delito en alza que consiste en el robo de información personal de la víctima para después abrir con ella cuentas bancarias, reclamar beneficios y solicitar tarjetas de crédito o permisos de conducir. Consiste en realizar acciones utilizando los datos de otra persona. Como lo más normal es que esas acciones sean ilegales: compras online con tarjetas robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves consecuencias para los usuarios que han sido víctima de ellos. Como norma general, se define que ha habido un robo de identidad cuando una persona utiliza la información personal de otra, como nombre, dirección, número de Seguro Social, para realizar actividades ilegales como abrir cuentas de crédito, sacar dinero del banco o hacer compras. Robots Programas que viajan en el Web con el fin de indexar páginas y localizar errores con el fin de alimentar a los buscadores. Estos programas, que comúnmente se les llaman BOTS, son enviados y mantenidos por los motores de búsqueda. Rogue / Rogueware FakeAVs, Badware, Scareware. Falso programa de seguridad. Software que, simulando ser una aplicación antimalware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque. Muchas variantes de rogue, además, simulan hacer un escaneo del sistema, con barra de progreso incluida y minuciosos detalles respecto a la extensa cantidad de amenazas que se encuentran en el ordenador. Los resultados nunca son alentadores y obviamente siempre se encuentra un número de amenazas importantes para el ordenador y, además, se detallan las peligrosas consecuencias de no solucionar el problema con rapidez. ROM Read Only Memory (memoria de solo lectura); de esta memoria, solo se puede leer pero no modificar. Root Raíz. Puede referirse al directorio inicial de un sistema de archivos, o también al usuario que administra un sistema Unix / Linux. Root Ver Sysop. Rootkit Programa que se oculta y hace que ciertos virus pasen desapercibidos Rosetta Rosetta es una tecnología incluida en MAC OS X que permite que software hecho para procesadores PowerPC puedan correr en procesadores Intel. Router Enrutador. Dispositivo conectado a la computadora que permite que los mensajes a través de la red se envíen de un punto (emisor) a otro (destinatario), de manera tal que entre el alto volumen de tráfico que hay en Internet, nos va a asegurar que el mensaje llegue a su destinatario y no a otro lado. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Router Un router es un dispositivo que determina el siguiente punto de la red hacia donde se dirige un paquete de data en el camino hacia su destino. RPM RPM Package Manager (o RPM, originalmente llamado Red Hat Package Manager). Es una herramienta que facilita la administración de paquetes pensada para Linux. Es capaz de instalar, actualizar, desinstalar, verificar y solicitar programas. RSA Algoritmo criptográfico de clave pública y amplia utilización el cual está patentado por los autores que le dan nombre. RSS Es un formato de datos que permite la redistribución automática de la información sin necesidad de volver a copiarla. RSS Really Simple Syndication. Sindicación Realmente Simple. Es parte de la familia del formato XML. Permite que se pueda compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión o sindicación. Rsync Herramienta de sincronización de ficheros, que permite que un cliente y un servidor se mantengan sincronizados sin enviar los ficheros modificados y sin que sea necesario mantener un histórico o log de cambios. RTP (Real Time Protocol) Protocolo de Tiempo Real. Protocolo utilizado para la transmisión de información en tiempo real, en aplicaciones en que una fuente genera un flujo de datos a velocidad constante, y uno o más dispositivos de destino entregan esos datos a una aplicación, a la misma velocidad constante, como en el caso de videoconferencia y video distribución en vivo. Ruby on rails Ruby on Rails, también conocido como RoR o Rails, es un framework de aplicaciones web de código abierto escrito en el lenguaje de programación Ruby, siguiendo la arquitectura Modelo Vista Controlador (MVC). Ruby Ruby es un lenguaje de programación orientado, para todo uso, dinámico y reflectivo. Se originó en Japón a mediados de los 90 por Yukihiro "Matz" Matsumoto y combina sintaxis inspirado por Perl y las funciones orientadas a objeto tipo Smalltalk. Ruta absoluta Una ruta absoluta es aquella que parte del directorio raíz (es decir, parte de la carpeta que contiene a cualquier otra, y que normalmente se designa simplemente por el carácter /). Ejemplo: /usr/local/ Ruta relativa Es una ruta que parte del directorio actual como origen. Esta ruta sólo es relativa a un directorio. Empiezan por lo general sin el caracter /, ejemplo: ../../panamacom.html Safari Navegador (browser) de la empresa Apple, con versiones para Windows y Mac. Safari Navegador de código abierto para moverse por Internet. Lo suelen utilizar los ordenadores con sistema operativo Mac, pero existen versiones para otros sistemas operativos. Sala de chat Se refiere a una pantalla específica dentro de una página o portal web en la que hay abierta una ventana de conversación mediante sistema de chat que puede tener un carácter general o versar sobre un tema concreto. Al conectarte, puedes comunicarte con las personas que en ese momento se encuentran en esa sala. Salami Ver troyano. Saltwell (microprocesadores) Chips de procesadores Intel fabricados con tecnología de 32nm SAML Acrónimo del inglés Security Assertion Markup Language. Entorno basado en XML diseñado para facilitar el intercambio de información de autenticación y autorización, entre los diferentes componentes de la infraestructura de seguridad informática. Samurai Persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. Samurai Término hacker sinónimo de amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Trabaja por encargo económico, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. SAN Del inglés Storage area network, Red de área de almacenamiento. Es una red dedicada que proporciona acceso consolidado al almacenamiento de data en bloques; permite conectar matrices (arrays) de discos y librerías de soporte con servidores, aparentando ser dispositivos conectados localmente al sistema operativo. SAP La corporación SAP fue fundada en 1972 y se ha desarrollado hasta convertirse en la quinta más grande compañía mundial de software. SAS Siglas del inglés Serial Attached SCSI. Es una nueva generación de protocolo de comunicación serial, creado para permitir mayor velocidad de transferencia de data, siendo compatible con SATA. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario SATA Siglas del inglés Serial ATA o Serial Advanced Technology Attachment; es un estándar (relativamente nuevo) para conectar disco duros a la computadora. Como lo indica su nombre, SATA está basado en tecnología serial, contrario a los disco duros IDE, que usan tecnología de 'signaling' paralela. Scam Nombre usado para las estafas a través de medios tecnológicos. Delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología. Es una web falsa, sin suplantación de legítimas marcas y que al final recaban datos personales y / o bancarios. Los medios para ello son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar, en los que se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar con la causa caritativa. Esta técnica de ingeniería social ataca la bondad de las personas y su interés por ayudar. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin embargo, después de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la red. Scareware Ver Rogue. Script kiddie Skid kiddie, Lamer. Son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. También podrían denominarse los “Pulsa Botones o Clickadores“ de la red. SCSI Small Computer System Interface. Es una interfaz estándar para la transferencia de datos entre distintos dispositivos en el bus de la computadora. SDRAM Siglas del inglés Synchronous Dynamic Random Access Memory (Memoria de Acceso Síncrono Dinámico Aleatorio). Las memorias SDRAM pueden correr a 133 Mhz, que es mucho más rapido que tecnologías de RAM anteriores. SDSL Línea Digital Simétrica de Abonado. Sistema de transferencia de datos de alta velocidad en líneas telefónicas normales. Sector de arranque Parte de un disco reservada para el bootstrap loader de un sistema operativo, un pequeño programa en lenguaje de máquina que reside en la ROM y que se ejecuta automáticamente cuando la PC es reiniciada o apagada, después de algunas pruebas básicas de hardware el programa llama a otros programas mayores que a su vez llaman al sistema operativo. Secure Electronic Transaction SET. Transacción Electrónica Segura. Protocolo creado por Visa y MasterCard con el fin de permitir transacciones electrónicas (compra y ventas fundamentalmente) por internet. Sendmail Programa servidor de emails utilizado comúnmente en UNIX, FreeBSD y Linux, entre otros. Website: http://www.sendmail.org. SEO En inglés Search Engine Optimization. Optimización para Motores de Búsqueda. El término se usa para describir la técnica de mercadeo de preparar un website para mejorar sus oportunidades de colocarse en las primeras posiciones de un motor de búsqueda (search engine) cuando se busca información relevante. serialz En el argot de Internet, "serialz" se refiere a números seriales, códigos de acceso y parches utilizados para que un programa comercial "piense" que el código o número de serie proporcionado es real y permita su uso como si hubiése sido comprado. SERP Del inglés, SERP, search engine results page (página de resultados del motor de búsqueda), es el listado de resultados que aparece después de hacer una búsqueda en un buscador como por ejemplo Google, Yahoo, Bing, etc. Service Pack Ver Parche. ServiPack. Servidor de Correo Un servidor de correo (mail server) es la computadora donde se ejecuta un programa de gestión de emails, como por ejemplo Sendmail, Qmail y Microsoft Exchange. Servidor Seguro Tipo especial de servidor diseñado con el propósito de dificultar, en la mayor medida posible, el acceso de personas no autorizadas a la información en él contenida. Se destaca que un tipo de servidor seguro especialmente protegido es el utilizado en las transacciones de comercio electrónico. Servidor Web Un servidor web es el programa, y la computadora que lo corre, que maneja los dominios y páginas web, interpretando lenguajes como html y php, entre otros. Ejemplos: Apache y Microsoft IIS. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Servidor Un servidor es una computadora que maneja peticiones de data, email, servicios de redes y transferencia de archivos de otras computadoras (clientes). Servlet Pequeña aplicación Java (applet) la cual se ejecuta en un servidor web y se envía al usuario junto a una página web con objeto de realizar determinadas funciones, tales como el acceso a bases de datos o la personalización de dicha páginas web. Sesión Remota Uso de los recursos de una computadora desde una terminal la cual no se encuentra cercana a dicha computadora. Sexcasting Envío de imágenes o vídeos de contenido sexual producidos por el/la propio/a remitente mediante Internet, teléfonos móviles u otras tecnologías de comunicación. Sexting Envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos por el/la propio/a remitente, normalmente adolescentes, a otras personas por medio de teléfonos móviles. SGAE Sociedad General de Autores de España. SGML Lenguaje Estandarizado de Marcado General. Estándar internacional para la definición de métodos de representación de texto en forma electrónica no ligados a ningún sistema ni a ningún dispositivo. Para más info haga click aquí. Shareware Programas que pueden ser obtenidos por Internet en computadoras con archivos de dominio público. La regla de su uso es que solicitar su pago después de un periodo de evaluación (por lo regular 30 días). shell Programa a través del cual un usuario se comunica con el sistema operativo. Existen varios tipos (sabores) de shells de UNIX, como son Bourne, Korn, C, shell. Shopcart Ver Carrito de Compras. Shotacon Subgénero del hentai donde predomina la representación de personajes masculinos preadolescentes. Silvermont (microprocesadores) Chips de procesadores Intel fabricados con tecnología de 22nm Sistema Operativo Conjunto de programas destinados a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos. Sistema Operativo Operating System (OS) en inglés. Programa especial el cual se carga en una computadora al prenderla, y cuya función es gestionar los demás programas, o aplicaciones, que se ejecutarán, como por ejemplo, un procesador de palabras o una hoja de cálculo, un juego o una conexión a Internet. Windows, Linux, Unix, MacOS son todos sistemas operativos. Sitio Web Ver Web site. Skid kiddie Ver Script kiddie, Lammer. Skimmin Clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento del dueño de la tarjeta. Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrónicos que los ayudan a clonar de las tarjetas. El problema es que los dueños de las tarjetas de crédito o debito no se dan cuenta de esto hasta que les llega el estado de cuenta o cuando van a comprar algo en una tienda o por internet con su tarjeta y le dicen que su tarjeta está al límite o se la rechazan. Y cuando esto sucede quiere decir que ya le robaron su identidad. Skype Software y servicio que permite la comunicación entre personas de punto a punto, por internet, de forma gratuita. SLIP Serial Line Internet Protocol. Protocolo de Internet para líneas en serie. Utilizado para gestionar el protocolo IP en líneas seriales tales como circuitos telefónicos o cables RS-232, interconectando dos sistemas SLIP está definido en RFC 1055, pero no es un estándar oficial de Internet y está siendo reemplazado por el protocolo PPP. SmartScreen Tecnología que utilizan los gobiernos y las grandes empresas para proteger su correo. También utilizada por Hotmail. Incluye una escoba virtual para "barrer" el correo no deseado de la bandeja de entrada. Smiley Es un tipo de icono muy popular que consiste en una cara sonriente. Expresa emociones, por lo que también se les conoce como Emoticonos. Smishing Técnica de estafa similar al Phishing y al Vishing pero a través del teléfono móvil, utilizando un SMS ‘gancho’ para robar datos. Consiste en el envío de un mensaje corto sms a un usuario indicándole que se ha suscrito a un determinado servicio, y que de no cancelar la suscripción mediante un mensaje corto al número indicado, se le pasar? a cobrar por el mismo. En el mensaje de respuesta, se le pueden demandar ciertos datos personales al usuario. La forma de protegerse del “smishing” es bien sencilla a la vez que obvia. Si usted recibe un mensaje corto que no ha demandado, simplemente bórrelo. Ya sea una solicitud de respuesta, una melodía gratuita o el ?último logo de moda, lo más sencillo y seguro para su terminal es que borre el sms de la memoria del terminal o de la tarjeta SIM. SMS Short Message System, Sistema de Mensajes Cortos, es el servicio de envío y recepción de mensajes escritos de pequeño tamaño usualmente a través de celulares. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario SMTP Protocolo Simple de Transferencia de Correo. Es definido en STD 10, RFC 821, y se usa para la transferencia de correo electrónico entre computadoras. Es un protocolo de servidor a servidor, de forma que para poder leer los mensajes se deben utilizar otros protocolos. Sniffer Programa que busca palabras claves que se le hayan impartido en los paquetes que atraviesan un nodo con el objetivo de conseguir información y normalmente se usa para fines ilegales. Programas que se ejecutan en una red informática y rastrean todas las transacciones que viajan por ella para volcarlas en un fichero. El estudio de este fichero permite encontrar claves, passwords o números de tarjetas de crédito, que pueden ser utilizados de forma fraudulenta. En general los programas están escritos en lenguaje C y pueden encontrarse disponibles en algunos foros de debate de Internet. Sniffing Dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador. SNMP Acrónimo de Simple Network Management Protocol. Protocolo estándar para la administración de red en Internet. Prácticamente todos los sistemas operativos, routers, switches, módems cable o ADSL módem, firewalls, etc. se ofrecen con este servicio. SOA La Arquitectura Orientada a Servicios (en inglés Service-Oriented Architecture o SOA) define cómo interactúan dos entidades de cómputo de tal manera que permita a una entidad efectuar una unidad de trabajo a nombre de la otra. La unidad de trabajo se conoce como servicio, y la interacción entre servicios se define utilizando un lenguaje descriptivo. SOAP Simple Object Access Protocol, o protocolo de acceso simple a objetos. Protocolo creado por Microsoft, IBM y otros, que permite la comunicación entre aplicaciones a través de mensajes por medio de Internet, usando XML. Es independiente de lenguaje y plataforma, y ha contribuido mucho al auge del "Web 2.0". Software libre Ver también open source. Denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Software Se refiere a programas en general, aplicaciones, juegos, sistemas operativos, utilitarios, antivirus, etc. Lo que se pueda ejecutar en la computadora. Sonyer Fan de las consolas de videojuegos de la marca Sony, conocidas como Playstation. SOPA y PIPA Ver PIPA y SOPA. Spam Correo basura. E-mail o mensajes instantáneos enviados sin consentimiento del destinatario. Pueden incluir virus en archivos adjuntos o enlaces dudosos o SW que convierte el PC en un PC ZOMBIE. Suelen anunciar viagras, extensores y otras estafas. Spam Correo masivo no solicitado que se envía sin saber si el destinatario tiene el mínimo interés en el mensaje. Se genera por comerciantes de pocos escrúpulos y suelen utilizarlo para promocionar productos o servicios ilegales o poco recomendables. El correo electrónico es uno de los sistemas de comunicación más baratos que existen, y por eso los spammers tienen tanto interés en él. Spam Envío masivo, indiscriminado y no solicitado de publicidad a través de email, aunque actualmente las personas se refieren como spam a publicidad que llega a los celulares por medio de mensajes de texto SMS, por ejemplo. Spamboot Pequeños programas o robots buscadores de email para infectarlos con Spam SPF Sender Policy Framework (SPF) es un protocolo no comercial, creado por un grupo de voluntarios en el año 2003 para ayudar a controlar los emails falsificados. Spiders Ver Robots. Spoofing Técnica que consiste en alterar el aspecto de páginas y mensajes para que parezcan auténticos Spoofing Ver IP Spoofing. Procedimiento que cambia la fuente de origen de un conjunto de datos en una red, por ejemplo, adoptando otra identidad de remitente con el fin de engañar a un servidor firewall. Spyware Programa que se instala en el PC sin permiso del usuario y recopila información de la actividad y datos personales Spyware Spyware son unos pequeños programas cuyo objetivo es mandar información, generalmente a empresas de mercadeo, del uso de internet, websites visitados, etc. del usuario, por medio del internet. Usualmente estas acciones son llevadas a cabo sin el conocimiento del usuario, y consumen ancho de banda, la computadora se pone lenta, etc. SQL Structured Query Language. Es un lenguaje especializado de programación que permite realizar consultas (queries en inglés) a bases de datos. Squid Servidor caché / proxy de alta capacidad y rendimiento de código fuente abierto, muy usado en servidores Linux. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario ssh Secure Shell (SSH) es un protocolo de red seguro para la comunicación de data, que permite la conexión de dos computadoras, usualmente una de ellas es un servidor Unix o Linux. SSI Server Side Include. Por lo general se usa para armar páginas web dinámicas. Se usa con la extensión .shtml aunque se puede usar como .html si se especifica de esta forma en el servidor web. SSL Acrónimo en inglés de Secure Socket Layer. Protocolo creado por Netscape con el fin de hacer posible la transmisión encriptada y por ende segura, de información a través de la red donde sólo el servidor y el cliente podrán entender un determinado texto. Stealer (en español "ladrón de información") Nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito. Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio. Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web. Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrónicos enviados por remitentes desconocidos o dudosos. Streaming video Secuencia de video. Método de transmisión de imágenes en movimiento a través de Internet. Sub o subs Subtítulos de las películas que a menudo se descargan de Internet y cuyo sonido puede estar en idiomas poco accesibles, por lo que se requiere un fichero de subtítulos para entenderlas. Subir Se trata de enviar algo a una página web, a un servidor de Internet o a través de un programa de intercambio de archivos. Es lo contrario de bajar, que se explica en este glosario. Sudo Es un comando de Unix que viene de "su do", que significa en inglés "do something as the supervisor" (Haz algo como administrador). Permite darle acceso a un usuario a ciertos comandos de administrador, sin tener que usar la clave o accesar al sistema como root. Sun Microsystems Empresa ubicada en Mountain View, California que fabrica hardware y software para computadoras. Es mejor conocida por crear programas para UNIX, y en los últimos años por desarrollar el lenguaje de programación, Java. Otros productos de Sun, entre muchos, están las estaciones de trabajo SPARC y el ambiente de UNIX, Solaris. Switch En una red, un switch es un equipo que por medio de la dirección física del equipo (Mac address) en los paquetes de data determina a que puerto reenvíar la data. Usualmente se asocia con el Gateway. Sysop System Operator, Administrator o Root. Operador del sistema es la persona responsable del funcionamiento de un sistema o de una red. Generalmente tienen control total sobre el sistema. T-1 Una línea dedicada capaz de transferir datos a 1,544,000 bits por segundo. T-3 Es una conexión a través de una línea conmutada capaz de transmitir datos a 44,736,000 bits por segundo. talk Protocolo que permite a dos personas conectadas a terminales situadas en dos lugares distintos, comunicarse por escrito en tiempo real. tar Programa de Unix que concatena un número 'x' de archivos en uno solo, pero sin comprimirlo. Un archivo tar tiene como extension '.tar' Tarjeta Madre Mother board en ingles. Es una tarjeta de circuitos integrados que contiene varios microchips, como lo son normalmente: el microprocesador, circuitos electrónicos de soporte, ranuras para conectar parte o toda la RAM del sistema, la ROM y ranuras especiales (slots) que permiten la conexión de tarjetas adaptadoras adicionales (como por ejemplo, tarjetas de video y de sonido). Tbps Terabits por segundo. TBps Terabytes por segundo. TCP/IP El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). En español es Protocolo de Control de Transmisión y Protocolo de Internet. TCP/IP TCP/IP es un conjunto de protocolos diseñados para las redes de Area Amplia (WAN). El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). En español es Protocolo de Control de Transmisión y Protocolo de Internet. Forma de comunicación básica que usa el Internet, la cual hace posible que cualquier tipo de información (mensajes, gráficos o audio) viaje en forma de paquetes sin que estos se pierdan y siguiendo cualquier ruta posible. Teclado Periférico de entrada utilizado para dar instrucciones y/o datos a la computadora a la que está conectada. Tecnología de Silicio (Ver nanómetro) (Microprocesadores) www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Tecnología Hyper - Threading (Microprocesadores) La Tecnología Hyper-Threading Intel®, disponible en la familia de procesadores Intel® Core™, ofrece un uso más eficiente de los recursos de procesador y un desempeño optimizado con los programas más sofisticados. Esto te permite ejecutar varias aplicaciones de escritorio exigentes al mismo tiempo y mantener la capacidad de respuesta del sistema. Por ejemplo, la tecnología Hyper-Threading Intel® permite a los amantes de la multimedia crear, editar y codificar archivos con elevados requisitos gráficos, además de ejecutar aplicaciones en segundo plano, como el antivirus, sin mermar el desempeño. Tecnología Intel Turbo Boost (Microprocesadores) La Tecnología Intel® Turbo Boost, disponible en determinados modelos de la familia de procesadores Intel® Core™, redirecciona de forma dinámica la energía y acelera el desempeño en respuesta a la carga de trabajo. En el pasado, las partes sin usar del chip se "apagaban" y algunos núcleos quedaban inactivos. La tecnología Intel® Turbo Boost redirecciona el desempeño sin usar a los núcleos activos, lo que aumenta el desempeño sin gastar energía. Por lo tanto, se consigue de forma automática más desempeño y mayor eficacia en el consumo de energía cuando no se necesita. Teleconferencia Consiste en mantener una conferencia por TV con varias personas a la vez. Se logra mediante cámaras y monitores de videos ubicados en las instalaciones del cliente o en un centro de conferencias público. El video de pantalla completa y de movimiento pleno a 30 cuadros por segundo requiere una red con un gran ancho de banda. Telefonia IP La señal analógica de la voz es convertida en señal digital que puede transitar por Internet. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone. Telnet Servicio de internet con el cual un usuario se puede conectar de forma remota a otra computadora, como si se hiciera desde un terminal local, usualmente por el puerto 23. Es preferible usar otros programas más actualizados como ssh2, ya que telnet tiene vulnerabilidades. Terabyte Un Terabyte (TB) equivale a algo más de mil billones de bytes, concretamente 1,024 (2^40) o 1024 Gigabytes. Todavía no se han desarrollado memorias de esta capacidad aunque sí dispositivos de almacenamiento. Hay 1024 Terabytes en un Petabyte. Tercero Aceptante (Seguridad digital) Persona o entidad diferente del titular que decide aceptar y confiar en un certificado. Texto delimitado por tabs Es una forma popular de estructurar bases de datos, donde se utilizan tabulaciones (tecla Tab) en archivos de texto, para denotar cuando acaba una columna y empieza la otra. Texto plano Ver Archivo de Texto Plano thread "El hilo de la conversación". Serie de mensajes relacionados entre sí en un foro o grupo de noticias. Gmail utiliza un sistema similar para organizar los emails por asunto. TIC Tecnologías de la Información y la Comunicación. Tienda virtual Página web donde se pueden realizar compras en línea. TIFF (Formato de Archivo de Imagen con Etiquetas) Formato gráfico utilizado para representar archivos con el fin de ser visualizados por los programas navegadores más habituales de forma que se requiere instalar en éstos un plugin específico. Titular (Seguridad digital) Ciudadano para el que se expide un certificado de identidad pública. TLD Siglas del ingles Top Level Domain. Se refiere a la ultima parte (a la derecha) de un dominio. En www.panamacom.com por ejemplo, el ".com" seria el Top Level Domain. Hay una gran cantidad de TLD, por mencionar algunos: .biz, .com, .edu, .gov, .info, .int, .mil, .net, .org, y de paises, como por ejemplo .pa,.ve, .us, .ca, .jp, .co.,etc. Token Passing Protocolo utilizado en redes Arcnet y Token Ring el cual está basado en un esquema libre de colisiones, dado que la señal (token) viaja de un nodo o estación al siguiente nodo. Con esto se garantiza que todas las estaciones tendrán la misma oportunidad de transmitir y que un sólo paquete viajará a la vez en la red. Toner Pigmento utilizado en la impresión láser, así como en otros dispositivos que emplean tecnologías electroestáticas como fotocopiadoras y faxes de papel normal, presentado en forma de polvo extraordinariamente fino. Para producir la imagen, el tóner se deposita en el papel y es posteriormente fundido con éste mediante calor. Topología de Red Se refiere a cómo se establece y se cablea físicamente una red. La elección de la topología afectará la facilidad de la instalación, el costo del cable y la confiabilidad de la red. Torrent Es un tipo de programa orientado al intercambio de ficheros. Tiene popularidad gracias a que la descarga de ficheros es más rápida que con los sistema p2p. Torrent Ver BitTorrent. TPM (Trusted Platform Module) tecnología Hardware diseñada para el software Bitlocker de cifrado de unidades. Si no dispones de esta tecnología en tu PC puedes usar una llave USB. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Tráfico de un sitio web Generalmente el número de personas que visitan un website. Se puede medir de distintas formas, siendo las "visitas únicas" las más cercanas a la realidad. Los "hits" son englobados y no proporcionan información útil. Transferencia de Archivos Copia de un archivo desde un ordenador a otro a través de una red de computadoras. Trashing ("Basurero") Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. Trending Topic (Redes Sociales) Tema discutido en la red social Twitter de máxima audiencia o de los más mencionados, también llamado Tema del Momento. Estos automáticamente se transforman en los más populares. Trojan Horse Programa informático que lleva en su interior la lógica necesaria para que el creador del programa pueda acceder al interior del sistema en el que se introduce de manera subrepticia (de ahí su nombre). Troll Persona que se dedica a molestar, insultar y despotricar en foros y chats. Troyano Programa que se suele presentar en forma de utilidad gratuita pero que encierra algún malware que abre una puerta dentro del ordenador para que alguien pueda ver datos o tomar el control de nuestro sistema. Muchos programas de seguridad en Internet, incluidos los gratuitos, impiden la entrada de este software malintencionado. Son instrucciones introducidas en la secuencia de instrucciones de otros programas legales (de ahí su nombre) y que realizan funciones no autorizadas, destruyen ficheros o capturan información mientras simulan efectuar funciones correctas. Un caso particular de los troyanos son los salami, generalmente utilizados en instituciones financieras, realizan asientos de pequeñas cantidades, como los redondeos de operaciones de cálculo de intereses, par que no se detecten por su importancia y al final se transfieren a una cuenta bancaria particular. TSR Acrónimo de Terminate and Stay Resident program. Programa que permanece cargado en memoria aún cuando no esté corriendo y que es rápidamente invocado para realizar una tarea específica mientras está operando otro programa. TTL Time To Live. Tiempo para vivir. Es el tiempo que un paquete permanece activo en una red. Tunneling Tecnología que permite que una red mande su data por medio de las conexiones de otra red. Funciona encapsulando un protocolo de red dentro de los paquetes de la segunda red. Es el acto de encapsular un protocolo de comunicación dentro de otro a través de dispositivos y Routers. Twitter Red social en donde los usuarios que están registrados pueden tener su propio pagina en donde pueden escribir lo que quieran, pero cada mensaje tiene un límite relativamente bajo de caracteres. De esta forma se generan mensajes cortos. Se puede actualizar el status de la página de twitter incluso desde un celular. Los usuarios tienen la opción de "seguir" a cualquier persona y leer sus comentarios. Artistas de cine y farandula se comunican por este medio con el público en general, y a veces millones de personas los "siguen". Sitio web: twitter.com. Twitter Red social en la que cada usuario tiene su propia página, en la cual va publicando textos muy cortos. Normalmente se usa para decir lo que uno está haciendo en ese momento. UBE En inglés, Unsolicited Bulk Email. Email masivo no solicitado. Se refiere a cualquier email enviado de forma masiva a un grupo de usuarios (pueden ser millones!), sin que estos lo hayan solicitado o aceptado. Ubuntu Distribución de Linux basada en Debian. Se puede descargar gratuitamente. UDP Acrónimo en inglés de User Datagram Protocol. Protocolo de Datagramas de Usuario. Protocolo dentro del TCP/IP que convierte mensajes de datos en paquetes para su envío vía IP pero que no pide confirmación de la validez de los paquetes enviados por la computadora emisora (no verifica que hayan sido entregados correctamente). Unicast Comunicación establecida entre un solo emisor y un solo receptor en una red. Unidad Aritmético / Lógica Esta unidad realiza cálculos (suma, resta, multiplicación y división) y operaciones lógicas (comparaciones). Transfiere los datos entre las posiciones de almacenamiento. Unidad de control Es en esencia la que gobierna todas las actividades de la computadora, así como el CPU es el cerebro de la computadora, se puede decir que la UC es el núcleo del CPU. Unidad de Paquete Pequeño programa situado entre la tarjeta de red y el programa de TCP de manera que proporciona un interfaz estándar que los programas pueden usar como si se tratase de una unidad de disco. UNIX Sistema operativo especializado en capacidades de multiusuario y multitarea. Alta portabilidad al estar escrito en lenguaje C, lo que lo hace independiente del hardware. Update Ver Parche. Upload Proceso de transferir información desde una computadora personal a generalmente un servidor. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario UPS Siglas en ingles de Uninterruptible Power Suply, es un aparato que incluye una batería que en caso que se vaya la electricidad, puede, por ejemplo, mantener una computadora funcionando lo suficiente para que el usuario pueda apagarla y guardar data importante. URL Acrónimo de Uniform Resource Locator. Localizador Uniforme de Recurso. Es el sistema de direcciones en Internet. El modo estándar de escribir la dirección de un sitio especifico o parte de una información en el Web. Usabilidad En informática, usabilidad se refiere a la elegancia y claridad con la cual la interfase de usuario de un programa o website es diseñado. Por ejemplo, un experto en usabilidad puede observar y conversar con los usuarios del programa o website para mejorar fallas en el diseño que no hayan sido anticipadas. También ver arquitectura de información. USB Universal Serial Bus. Estándar utilizado en las PCs con el fin de reconocer los dispositivos hardware (impresora, teclado, etc.) y ponerlos en funcionamiento de forma rápida y sencilla. Elimina la necesidad de instalar adaptadores en la PC. Usenet Proviene de User Network. Sistema de redes que transmite miles de grupos de noticias en forma de foros de charla globales y públicos sobre muchos temas diversos. Usenet transmite miles de grupos de noticias sobre todo tipo de tópicos. User ID Identificación de usuario. Conjunto de caracteres alfanuméricos los cuales sirven para identificar a un usuario para su acceso a algún sistema, por ejemplo web sites, banca electrónica, emails, etc. Usuario Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red. Puede ser tanto usuario de correo electrónico como de acceso al servidor en modo terminal. Un usuario que reside en una determinada computadora tiene una dirección única de correo electrónico. Utilitario Programa diseñado para realizar una función particular, problemas muy enfocados o relacionados con el manejo de sistema de computadora. UUDECODE Unix to Unix Decoding. Decodificador Unix a Unix. Programa utilizado para convertir archivos ASCII (archivo de texto) enviados por correo electrónico (codificados con UUENCODE), a un formato binario. UUENCODE Unix to Unix Encoding. Codificador Unix a Unix. Método para convertir archivos binarios a formato ASCII (archivo de texto) para que puedan ser enviados vía correo electrónico. En los últimos años está siendo sustituido por programas tipo ZIP que son más eficientes desde el punto de vista de la compresión de los datos. V42.bis Protocolo de detección de errores y comprensión de datos que puede mejorar la velocidad de un enlace vía módem hasta en un 400%. Validación (Ver Autenticación) VBR Variable Bit Rate. Es una técnica de compresión de datos que produce streams de datos variables entre un rango máximo y un mínimo a través del tiempo. Permite ir variando la calidad mientras la tasa de transmisión se mantiene constante. VBScript Virtual Basic Script. Lenguaje de programación desarrollado por Microsoft. VBScript y JavaScript son muy similares, aunque javascript fue desarrollado primero. VDS Virtual Dedicated Server (Servidor Virtual Dedicado), también conocido como VPS de Virtual Private Server, es un método de particionar un servidor físico en múltiples servidores, de forma que se comportan como servidores independientes, con sus mismas capacidades. Velocidad de reloj (Microprocesadores) Al igual que el cronómetro, la velocidad del reloj mide la rapidez con la cual un procesador realiza una actividad, la que depende de cómo piensas usar la PC. Verás las velocidades en gigahertz (GHz), que significa mil millones de ciclos por segundo. Veronica Very Easy Rodent Oriented Net-wide Index to Computerized Archives. Desarrollado en la Universidad de Nevada, es una herramienta para buscar en índices que contienen todos los servidores de titulos de gopher en el mundo. VGA Video Graphics Array. Norma de visualización de gráficos para computadoras creada en 1987 por IBM. Video conferencia Sistema que permite la transmisión en tiempo real de video, sonido y texto a través de una red; ya sea en una red de área local (LAN) o global (WAN). Vínculo Link. Apuntadores hipertexto que sirven para saltar de una información a otra, o de un servidor web a otro, cuando se navega por Internet<--esto es un vínculo Virtual Término de frecuente utilización en el mundo de las tecnologías de la información y de las comunicaciones el cual designa dispositivos o funciones simulados. Virus de macro Ver Macro. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Virus Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Virus Se diferencian de los gusanos (ficheros independientes) en que vienen adheridos a otro objeto informático, programa, email, etc. Altera y estropea el buen funcionamiento del ordenador (corrompe o borra los datos guardados en el disco duro, estropea el sistema operativo, etc.). Los virus pueden llegarnos de varias maneras: descargando contenidos de Internet que no sepamos de dónde vienen, abriendo correos electrónicos de procedencia también dudosa, o instalando copias piratas de programas. Los ordenadores con sistema operativo Windows tienen más virus que los que utilizan sistemas operativos Mac o Linux, aunque no existe nada inexpugnable. Vishing: Estafa a través del teléfono móvil, utilizando un SMS ‘gancho’ para robar datos. Utiliza un mecanismo similar al smishing. El usuario recibe en esta ocasión un mensaje de correo electrónico no demandado, en el que se le solicita que llame inmediatamente a un número telefónico de una determinada empresa. Una vez que realiza la llamada y se pasa esperando los minutos de rigor en estos casos, se le solicitarán datos personales que posteriormente utilizarán sin su autorización. Visita Única Unidad de medida neta relacionada al recorrido hecho por los usuarios en un sitio web dado la cual está basada en la cantidad de direcciones IP o computadoras "únicas" que visitaron al sitio en un determinado período de tiempo (1 mes). Visita En internet, una visita es el recorrido que un usuario hace por un sitio web. Visual Basic Lenguaje de programación de Microsoft orientado a eventos y utilizado principalmente para realizar consultas a bases de datos de Microsoft como Fox Pro, SQL, etc. que funcionan en servidores Windows. Vlog Lo mismo que un blog pero las publicaciones son videos y muy poco texto para leer. Es más visual. VoIP La Voz sobre IP (VoIP, Voice over IP) es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos. VOS Versión original subtitulada. VOSE Versión original subtitulada en español. VRML Lenguaje de Modelación de Realidad Virtual. Lenguaje de programación utilizado para hacer presentaciones de realidad virtual en el WWW. Puede ser un navegador propio o integrado a través de un Plugin. Vulnerabilidad Una falla o debilidad en el diseño, implementación u operación de un sistema que puede llevar a que sea explotado para violar las políticas de seguridad por parte de un intruso. W3C El World Wide Web Consortium (W3C) es un consorcio internacional en donde organizaciones, los usuarios y empleados de tiempo completo desarrollan estándares y especificaciones relacionados al WWW. Se creó en 1994 por Tim Berners-Lee, inventor del World Wide Web y otros. http://www.w3.org/ WAN Siglas del inglés Wide Area Network (Red de Área Amplia). Es una red de computadoras conectadas entre sí, usando líneas terrestres o incluso satélites para interconectar redes LAN en un área geográfica extensa que puede ser hasta de miles de kilómetros. Wannaber Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. WAP Ver también WEP. Wireless Application Protocol. Protocolo de Aplicación Inalámbrica. Permite a los usuarios de celulares el acceso a servidores web especializados, visualizando la información en el visor del teléfono. Wardriving Es el nombre que se le ha dado en ingles al acto de buscar redes Wi-Fi, en un carro o vehículo en movimiento, usando laptops, pda o celulares con WiFi. warez En el argot de Internet, se refiere a software que haya sido pirateado o copiado ilegalmente. wav Extensión de tipo de formato de sonido. Tamaño variable que depende de si es de 8 o 16 bits, si es sonido estéreo o mono, etc. Wavelet Función matemática usada en la compresión de imágenes y procesamiento de señal digital. Web 2.0 No hay un significado preciso para Web 2.0; principalmente se usa como un término para referirse de forma general, a todo sitio que sea más que páginas estáticas. Web page Ver Página Web Web site Sitio web. Conjunto de páginas web que usualmente comparten un mismo tema e intención. Web Es el conjunto de páginas y portales por los que navegamos en Internet. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario Web Red Global Mundial dentro de Internet que agrupa a todas las páginas web. También conocida como World Wide Web (WWW) en inglés. WebCam Cámara de video que se utiliza conectándola a un ordenador, y que permite que otro usuario nos vea mientras chateamos. Es muy útil para que nuestras hijas e hijos se relacionen con familiares o amigos que se encuentran lejos, pero los niños no deberían utilizarla solos puesto que compromete seriamente su privacidad. Webcam Cámara Web. Cámara de video cuyas imágenes, bien en directo bien en diferido, son difundidas por Internet desde un sitio web. Webcam Hardware multimedia para captar imágenes fijas o dinámicas en tiempo real, de uso cada vez más difundido y objetivo de muchos ciberdelincuentes como objeto de chantaje, espionaje, ciberbullying, grooming u otros delitos contra la privacidad de los cibernautas adultos o menores de edad. Webcast Emisión de vídeo por Internet mediante una webcam. Webmail Servicio que permite gestionar el correo electrónico desde un sitio web el cual es de gran utilidad para personas que tienen que desplazarse con frecuencia y lo ofrecen habitualmente los proveedores de acceso a Internet. Webmaster Administrador de Web. Persona responsable de la gestión y mantenimiento de un servidor web, principalmente desde el punto de vista técnico; no debe ser confundido con un editor de web o postmaster. Webring Conjunto de sitios web, normalmente dedicados a un tema específico, que el usuario puede recorrer. WEP – WPA Distintos niveles de seguridad para redes Wi-Fi que se configuran en el acceso al Router. WEP Ver también WAP. (Wired Equivalent Privacy) Equivalencia de Privacidad Inalámbrica. Protocolo de seguridad que encripta o codifica los datos transferidos desde y hacia los dispositivos inalámbricos conectados dentro de una red. No provee tanta seguridad como una encriptación WPA. White hat Hacker que busca los bugs de los sistemas informáticos dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, normalmente sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc denominándose Black Hat o cracker. WHOIS Programa que permite a los usuarios hacer búsquedas en una base de datos sobre personas y otras entidades de Internet, tales como dominios, redes y sistemas centrales. Widget Termino en inglés para referirse a cualquier objeto que acepta "input" (entrada) del usuario, como son los botones de radio, las listas "drop down", etc. Principalmente nos encontramos estos objetos en páginas web. Wi-Fi Protected Access Ver WPA WiFi Abreviatura en inglés para "wireless fidelity". Un tipo de red inalámbrica (WLAN - wireless local area networks), que usa el protocolo inalámbrico de alcance limitado IEEE 802.11b, que transmite datos en banda ancha en el rango espectral de 2.4 GHz. WIFI Wifi es un conjunto de especificaciones para redes locales inalámbricas (WLAN - Wireless Local Area Network) basada en el estándar IEEE 802.11. El nombre Wifi es una abreviación del término inglés "Wireless Fidelity". Es común encontrar el término Wifi escrito como Wi-Fi, Wi-fi o incluso wifi. Todas esas denominaciones se refieren a la misma tecnología. Con la tecnología Wifi, es posible implementar redes que conectan computadoras y otros dispositivos compatibles (teléfonos celulares, consolas de videojuego, impresoras, etc) que estén cercanos geográficamente. Estas redes no exigen el uso de cables, ya que efectúan la transmisión de datos a través de radiofrecuencia. Wii Consola de videojuegos de Nintendo con gran aceptación entre el público casual. Wii Wii es el nombre de la videoconsola de séptima generación de Nintendo, que es la sucesora de Nintendo GameCube. Wiki Un website que permite que los usuarios editen contenido. Si uno tiene algo que aportar o corregir, puede oprimir el boton de editar, que usualmente está arriba o al final de la pagina, y escribir. Para tener su propio wiki se necesita software especial. Wikipedia Una enciclopedia de contenido gratuito, multi-lenguaje (por lo menos 200 lenguajes), escrita por miles de voluntarios alrededor del mundo y patrocinado por la fundación sin fines de lucro, Wikimedia. Wikipedia, Wikanda Grandes enciclopedias que se encuentran en Internet y que crecen gracias a las aportaciones de los usuarios. WiMax (Worldwide Interoperability Microwave Access, Interoperabilidad Mundial para el Acceso por Microondas) Es una evolución con respecto al Wi-Fi que permite conectarse a una red, como internet, de forma inalámbrica pero tiene mayor alcance de cobertura y mayor velocidad de conexión. Mientras que la cobertura en un sistema tipo Wi-Fi va de los 50 a los 100 metros, con la tecnología WiMax se alcanza de 40 a 100 kilómetros. Esto permite extender el alcance de Internet inalámbrico a situaciones geográficas donde es complicado o imposible realizar un cableado convencional. Con respecto a la velocidad de conexión, mientras que con Wi-Fi se tiene una velocidad teórica de 56 Mbps como velocidad máxima (con el estándar actual más difundido), la tecnología WiMax alcanza 128 Mbps de velocidad teórica. www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario WiMAX WiMAX, también conocido como "IEEE 802.16," es parecido a WiFi, pero a diferencia del WiFi, que solo tiene un alcance de algunos cientos de pies, una señal WiMAX puede ser usada para proveer de Internet a grandes áreas, como por ejemplo edificios corporativos completos o ciudades enteras, desde una sola estación inalámbrica. Win.ini Windows INItialization. Archivo leído por Windows al iniciarse la computadora, que contiene datos acerca del entorno actual, escritorio, fuentes, sonidos y aplicaciones individuales. Winamp Es un programa que sirve para organizar y reproducir música en un ordenador. Windows Sistema operativo desarrollado por la empresa Microsoft cuyas diversas versiones (3.1, 95, 98, NT, 2000, XP, Vista, 7) han dominado el mercado de las computadoras personales, aunque no se puede decir lo mismo del mercado de redes corporativas. Wireless Network Ver Red Inalámbrica WLAN Acrónimo en inglés para Wireless Local Area Network. Red inalámbrica de área local permite que un usuario móvil pueda conectarse a una red de área local (LAN) por medio de una conexión inalámbrica de radio. WML Wireless Markup Language. Lenguaje en el que se escriben las páginas que aparecen en las pantallas de los teléfonos móviles y los asistentes personales digitales (PDAs) dotados de tecnología WAP. Es una versión reducida del lenguaje HTML que facilita la conexión a Internet de dichos dispositivos. Word Popular programa de la empresa Microsoft, parte del paquete de software "Office". Word es un procesador de palabras que permite la elaboración de documentos y colaboración. Wordpress Popular herramienta para hacer y mantener un blog, que ha evolucionado para convertirse en uno de los CMS más versátiles del mercado, ya que por medio de plug-ins se puede expandir la funcionabilidad del programa para hacer casi lo que sea, desde bienes raíces hasta catálogos de comercio electrónico. World Wide Web Comúnmente conocido como WWW. Es el sistema de información basado en hipertexto, cuya función es buscar y tener acceso a documentos a través de la red de forma que un usuario pueda accesar usando un navegador web. Creada a principios de los años 90 por Tim Berners-Lee, investigador en el CERN, Suiza. La información transmitida por el www puede ser de cualquier formato: texto, gráfico, audio y video. Worm Ver Gusano. WPA (Wi-Fi Protected Access) Acceso Protegido para Transferencia Inalámbrica de Datos: es un protocolo de seguridad desarrollado para reparar defectos del protocolo WEP. Encripta o codifica los datos transferidos desde y hacia los dispositivos inalámbricos conectados dentro de una red. WYSIWYG La edición visual, también llamada WYSIWYG por What You See Is What You Get (en inglés, Lo Que Ve Es Lo Que Obtendrá), consiste en dar formato a su texto a medida que lo escribe. El editor visual va creando el código HTML "por detrás" mientras usted escribe. Tipos de letra, enlaces e imágenes se ven tal y como aparecerán en Internet, en el caso de un editor de HTML. Otros ejemplos, Microsoft Word es un procesador de palabras wysiwyg. X window Entorno gráfico no exclusivo que se usa frecuentemente en Unix / Linux, de fuente abierta. Fue desarrollado en MIT y es independiente del hardware o del sistema operativo. X.25 Protocolo de transmisión de datos para conectar a computadoras a redes públicas de paquetes conmutados. Ha sido reemplazado ampliamente por otras tecnologías, como el frame relay. X.400 (X.400) Estándares de CCITT e ISO para correo electrónico. Utilizados principalmente en Europa y Canadá, se han ido integrando progresivamente en Internet. Xbox Es una consola de videojuegos de Microsoft. Xboxer Fan de las consolas de videojuegos de Microsoft, que se comercializa con el nombre de Xbox. xDSL x Digital Subscriber Line. Líneas de Subscripción Digital. Tecnología de transmisión que permite que los hilos telefónicos de cobre convencionales transporten hasta 16 Mbps (megabits por segundo) mediante técnicas de compresión. Hay diversos modalidades de esta tecnología, tales como ADSL, HDSL y RADSL, siendo la ADSL la más utilizada actualmente. Xeon Es un microprocesador Pentium de 400 MHz hecho por Intel para servidores y estaciones. XHTML Siglas del ingles eXtensible HyperText Markup Language. XHTML es básicamente HTML expresado como XML valido. Es más estricto a nivel técnico, pero esto permite que posteriormente sea más fácil al hacer cambios, buscar errores, etc. XML eXtensible Markup Language. Lenguaje Extensible de Marcado. Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera www.GitsInformatica.com ____________________________________________________________________ Seguridad Informática - Diccionario que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. Xmodem Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es principalmente usado para extraer archivos de un BBS. XSLT Acrónimo del ingles "Extensible Style Sheet Language Transformation". Aunque XML es un lenguaje de estándares, no todos los documentos XML usan el mismo tipo de formato. Por lo tanto, estos documentos a veces necesitan ser "transformados" o modificados para que otro programa pueda leerlos. XSLT hace esta transición posible. XUL eXtensible User-interface Language. Un lenguaje de marcación similar a HTML y basado en XML. XUL se usa para definir como aparecerá la interfaz para los usuarios de un software. Ymodem Es un protocolo de transferencia de archivos para PC. Utiliza el método de detección de errores por CRC, bloques de 1024 bytes y un bloque extra al principio de la transferencia que incluye el nombre del archivo, el tamaño y la fecha. Yottabyte Unidad de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). Símbolo YB. Youtube.com Sitio web con millones de videos que provienen de cualquiera que tenga una cámara digital y que cualquiera puede visionar.. Fue adquirido por Google en 2006 por una cuantía astronómica. Ytalk Programa en ambiente UNIX similar a IRC que permite la comunicación en tiempo real entre varios usuarios. YUV Método que define a una señal de video que separa los componentes de luminancia (Y) y crominancia (UV). ZAP Programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers. Zettabyte Un zettabyte es 2 a la 70 potencia, o 1,180,591,620,717,411,303,424 bytes. Un zettabyte son 1,024 exabytes y precede al yottabyte. Ya que un zettabyte es un tamaño tan enorme, esta unidad de medida se usa muy poco. Su símbolo es ZB. ZIF Un ZIF (Zero Insertion Force) es la forma física como los microprocesadores Intel 486 y Pentium hasta el Pentium II conectan la tarjeta madre (motherboard) de la computadora con el Bus de Data. Un socket de ZIF contiene una "palanca" que se abre y se cierra, asegurando que el microprocesador se mantenga en su lugar. Zipear Se refiere a la acción de comprimir en un solo archivo a un grupo de archivos que por lo general se comprimen también para que ocupen el menor espacio posible en la computadora y aminore el tiempo en que se transmiten a través de Internet. Zmodem Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es principalmente usado para extraer archivos de un BBS. Más rápido que Xmodem. Zombi (ver Botnet) Ordenador infectado por algún malware que dedica parte de sus recursos para la ciberdelincuencia y manejado remotamente sin que el usuario sea consciente de ello. ______________________________________ Encontrará más documentos en la Sección de Descargas de Seguridad GITS Informática. Gits mira por tus derechos. Gits es Pro-Vida. Por razones ecológicas y económicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado. Recomendamos la visualización de este documental: http://www.youtube.com/watch?v=SWRHxh6XepM. Gracias por su colaboración con el medio ambiente. Copyright (c) 2003. Gits Informática. All rights reserved.