Вы находитесь на странице: 1из 9

VOCABULARIO DEL TEMA DE SEGURIDAD

VOCABULARIO
Malware Cualquier programa cuyo objetivo sea causar daños a
ordenadores, sistemas o redes y, por extensión, a sus
usuarios.
Virus Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador
Bugs Fallos que se encuentran en cierto procedimiento o
software. Prácticamente, errores que suceden en la
ejecución básica de una aplicación / Sistema
Operativo.
Exploits Es aquel software que ataca una vulnerabilidad
particular de un sistema operativo. Los exploits no
son necesariamente maliciosos.
Crackers El cracking es la modificación del software con la
intención de eliminar los métodos de protección de
los cuales éste disponga.
Hacker Persona con especial habilidad con los ordenadores
que puede resolver por si mismo los problemas que
su funcionamiento le plantee
Pirata Persona que intenta romper las protecciones de un
cierto sistema informático, con fines maliciosos.
informático
Keylogger Es un tipo de software que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
memorizarlas en un fichero y/o enviarlas a través de
Internet.
Criptografía Es el arte o ciencia de cifrar y descifrar información
mediante técnicas especiales y se emplea
frecuentemente para permitir un intercambio de
mensajes que sólo puedan ser leídos por personas a
las que van dirigidos y que poseen los medios para
descifrarlos.
Es un dispositivo que gracias a sus baterías, puede
proporcionar energía eléctrica tras un apagón a todos
los dispositivos que tenga conectados. Otra de las
SAI funciones de los SAI es la de mejorar la calidad de la
energía eléctrica que llega a los aparatos, filtrando
subidas y bajadas de tensión y eliminando armónicos
de la red en el caso de usar Corriente Alterna.
Es un malware que tiene la propiedad de duplicarse a
sí mismo. Utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
GUSANO usuario. Un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se
duplica a sí mismo. Casi siempre causan problemas
en la red, mientras que los virus siempre infectan o
corrompen los archivos de la computadora que
atacan.
TROYANO Un software malicioso que bajo una apariencia
inofensiva se ejecuta de manera oculta en el sistema y
permite el acceso remoto de un usuario no autorizado
al sistema.

Es una secuencia especial dentro del código de


programación mediante la cual el programador
puede acceder o escapar de un programa en caso de
BACKDOORS emergencia o contingencia en algún problema. Estas
puertas también pueden ser utilizadas para fines
maliciosos y espionaje.
ADWARE
POP-
POP-UP El término denomina a las ventanas que emergen
automáticamente mientras se accede a ciertas
páginas Web. A menudo, se utilizan con el objeto de
mostrar un aviso publicitario de manera intrusiva.
Un joke es un programa inofensivo que simula las
acciones de un virus informático. Su objetivo es gastar
una broma a los usuarios, haciéndoles creer que
JOKES están infectados por un virus y que se están poniendo
de manifiesto sus efectos.
HOAXES
HOAXES Los hoaxes no son virus, sino mensajes de correo
electrónico engañosos, que se difunden masivamente
por Internet sembrando la alarma sobre supuestas
infecciones víricas y amenazas contra los usuarios.
Antivirus El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar
con una lista de virus conocidos y sus formas de
reconocerlos, y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un
ordenador.

Firewalls Los cortafuegos pueden ser implementados en


hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
especialmente intranets.
Spyware
Spyware Son aplicaciones informáticas que recopilan datos
sobre los hábitos de navegación, preferencias y
gustos del usuario. Los datos recogidos son
transmitidos a los propios fabricantes o a terceros,
bien directamente, bien después de ser almacenados
en el ordenador.
Anti-
Anti-spyware
Dialers Es un programa que cuelga la conexión telefónica (la
que permite el acceso a Internet) y establece otra,
marcando un número de teléfono de tarificación
especial. Aumentando la factura telefónica.
Spam El spam es el correo electrónico no solicitado,
normalmente con contenido publicitario, que se envía
de forma masiva.
Phishing
Un tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta.

Es un fragmento de información que se almacena en


el disco duro del visitante de una página Web a
través de su navegador, a petición del servidor de la
Cookies página. Esta información puede ser luego recuperada
por el servidor en posteriores visitas.
Ficheros
Ficheros P2P Las redes P2P permiten el intercambio directo de
información, entre los ordenadores
interconectados.Estan siendo, utilizadas para
intercambiar archivos cuyo contenido está sujeto a las
leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos
sistemas.
Encriptación WEP: es un tipo de cifrado, implementado en el protocolo de
conexión Wifi, que se encarga de cifrar la información que
WEP/WPA vamos a transmitir entre dos puntos de forma que solo la sea
posible tener acceso a ellos e interpretarlos a aquellos puntos
que tengan la misma clave y la WPA cuya finalidad es la
misma (evitar intrusiones en nuestra red Wifi), pero que actua
de diferente forma y es bastante más segura. El mayor
inconveniente es que no son muchos los dispositivos Wifi que
la soportan.
Certificado Un certificado digital es un documento electrónico que
permite a la Administració, a los ciudadanos y a las empresas
digital realizar sus trámites a través de Internet de manera totalmente
segura.
Firma digital La firma digital hace referencia, en la transmisión de
mensajes telemáticos y en la gestión de documentos
electrónicos, a un método criptográfico que asocia la
identidad de una persona o de un equipo informático al
mensaje o documento. En función del tipo de firma, puede,
además, asegurar la integridad del documento o mensaje.

Fdo: Alvaro Utrilla


VOCABULARIO DEL TEMA DE SEGURIDAD
VOCABULARIO
Malware Cualquier programa cuyo objetivo sea causar daños a
ordenadores, sistemas o redes y, por extensión, a sus
usuarios.
Virus Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador
Bugs Fallos que se encuentran en cierto procedimiento o
software. Prácticamente, errores que suceden en la
ejecución básica de una aplicación / Sistema
Operativo.
Exploits Es aquel software que ataca una vulnerabilidad
particular de un sistema operativo. Los exploits no
son necesariamente maliciosos.
Crackers El cracking es la modificación del software con la
intención de eliminar los métodos de protección de
los cuales éste disponga.
Hacker Persona con especial habilidad con los ordenadores
que puede resolver por si mismo los problemas que
su funcionamiento le plantee
Pirata Persona que intenta romper las protecciones de un
cierto sistema informático, con fines maliciosos.
informático
Keylogger Es un tipo de software que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
memorizarlas en un fichero y/o enviarlas a través de
Internet.
Criptografía Es el arte o ciencia de cifrar y descifrar información
mediante técnicas especiales y se emplea
frecuentemente para permitir un intercambio de
mensajes que sólo puedan ser leídos por personas a
las que van dirigidos y que poseen los medios para
descifrarlos.
Es un dispositivo que gracias a sus baterías, puede
proporcionar energía eléctrica tras un apagón a todos
los dispositivos que tenga conectados. Otra de las
SAI funciones de los SAI es la de mejorar la calidad de la
energía eléctrica que llega a los aparatos, filtrando
subidas y bajadas de tensión y eliminando armónicos
de la red en el caso de usar Corriente Alterna.
Es un malware que tiene la propiedad de duplicarse a
sí mismo. Utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
GUSANO usuario. Un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se
duplica a sí mismo. Casi siempre causan problemas
en la red, mientras que los virus siempre infectan o
corrompen los archivos de la computadora que
atacan.
TROYANO Un software malicioso que bajo una apariencia
inofensiva se ejecuta de manera oculta en el sistema y
permite el acceso remoto de un usuario no autorizado
al sistema.

Es una secuencia especial dentro del código de


programación mediante la cual el programador
puede acceder o escapar de un programa en caso de
BACKDOORS emergencia o contingencia en algún problema. Estas
puertas también pueden ser utilizadas para fines
maliciosos y espionaje.
ADWARE
POP-
POP-UP El término denomina a las ventanas que emergen
automáticamente mientras se accede a ciertas
páginas Web. A menudo, se utilizan con el objeto de
mostrar un aviso publicitario de manera intrusiva.
Un joke es un programa inofensivo que simula las
acciones de un virus informático. Su objetivo es gastar
una broma a los usuarios, haciéndoles creer que
JOKES están infectados por un virus y que se están poniendo
de manifiesto sus efectos.
HOAXES
HOAXES Los hoaxes no son virus, sino mensajes de correo
electrónico engañosos, que se difunden masivamente
por Internet sembrando la alarma sobre supuestas
infecciones víricas y amenazas contra los usuarios.
Antivirus El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar
con una lista de virus conocidos y sus formas de
reconocerlos, y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un
ordenador.

Firewalls Los cortafuegos pueden ser implementados en


hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
especialmente intranets.
Spyware
Spyware Son aplicaciones informáticas que recopilan datos
sobre los hábitos de navegación, preferencias y
gustos del usuario. Los datos recogidos son
transmitidos a los propios fabricantes o a terceros,
bien directamente, bien después de ser almacenados
en el ordenador.
Anti-
Anti-spyware
Dialers Es un programa que cuelga la conexión telefónica (la
que permite el acceso a Internet) y establece otra,
marcando un número de teléfono de tarificación
especial. Aumentando la factura telefónica.
Spam El spam es el correo electrónico no solicitado,
normalmente con contenido publicitario, que se envía
de forma masiva.
Phishing
Un tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta.

Es un fragmento de información que se almacena en


el disco duro del visitante de una página Web a
través de su navegador, a petición del servidor de la
Cookies página. Esta información puede ser luego recuperada
por el servidor en posteriores visitas.
Ficheros
Ficheros P2P Las redes P2P permiten el intercambio directo de
información, entre los ordenadores
interconectados.Estan siendo, utilizadas para
intercambiar archivos cuyo contenido está sujeto a las
leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos
sistemas.
Encriptación WEP: es un tipo de cifrado, implementado en el protocolo de
conexión Wifi, que se encarga de cifrar la información que
WEP/WPA vamos a transmitir entre dos puntos de forma que solo la sea
posible tener acceso a ellos e interpretarlos a aquellos puntos
que tengan la misma clave y la WPA cuya finalidad es la
misma (evitar intrusiones en nuestra red Wifi), pero que actua
de diferente forma y es bastante más segura. El mayor
inconveniente es que no son muchos los dispositivos Wifi que
la soportan.
Certificado Un certificado digital es un documento electrónico que
permite a la Administració, a los ciudadanos y a las empresas
digital realizar sus trámites a través de Internet de manera totalmente
segura.
Firma digital La firma digital hace referencia, en la transmisión de
mensajes telemáticos y en la gestión de documentos
electrónicos, a un método criptográfico que asocia la
identidad de una persona o de un equipo informático al
mensaje o documento. En función del tipo de firma, puede,
además, asegurar la integridad del documento o mensaje.

Fdo: Alvaro Utrilla

Вам также может понравиться