A

Almendrazz

Usuario (Argentina)

Primer post: 30 nov 2008Último post: 2 may 2012
5
Posts
104
Puntos totales
120
Comentarios
R
Recopilación - Glosario de Seguridad Informatica PARTE I
InfoporAnónimo1/24/2009

Toda esta información, es recopilada de distintos sitios de internet, mi labor aqui fue organizarla, espero sea de mucha ayuda para todos. >>>>> Letra A <<<<< Acceso remoto Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él. Accesos autorizados Permiso de acceso a diversos recursos limitado a usuarios, procesos ó aplicaciones que disponen de una autorización especifica Active-X Componentesadi cionales que se pueden incorporar a las páginas web, para dotar aéstas de mayores funcionalidade s (animaciones, vídeo, navegacióntridimensional,...etc). Están escritos en un lenguaje de programación(Visual Basic). Actualizar/Actualización de Antivirus Incorporaciónen el programa Antivirus de la última versión archivo de identificaciónde virus.Dependie ndo de la configuración del Antivirus, laactualización se hace automaticament e a través de Internet o de formamanual Adjunto Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa. Administrador Esla persona o programa encargado de gestionar, realizar el control,conceder permisos, etc. de todo un sistema informático o red deordenadores. Administrador de servicios Aplicaciónescrita en JAVA con el que cuenta Windows XP/2000/NT, encargado deadministrar (configurar y controlar) los servicios del sistema. ADSL (AsymetricDigit al Subscriber Line) Tipo de conexión a Internet y de una clase demódem que se caracterizan por su elevada velocidad. Adware Ver Software Publicitario AES Estándarde cifrado avanzado. También conocido como 'Rijndael', algoritmo deencriptación simétrica de 128 bit desarrollado por los belgas JoanDaemen y Vincent Rijmen. Agujero (Eninglés hole) Falla o defecto de programación en la forma como debeoperar una compu...dora que permite un acceso no autorizado a sistemasinformáticos ajenos. Algoritmo criptográfico Ver Algoritmo de cifrado. Algoritmo de cifrado Conjuntofinito de operaciones matemáticas, reglas o pasos, que permiten obtenerun texto cifrado a partir de un texto en claro y de ciertos parámetrosiniciales, por ejemplo, la clave criptográfica y el vector deinicialización. Algoritmo de descifrado Conjuntofinito de operaciones matemáticas, reglas o pasos, que permitenrecupe rar el texto claro a partir del texto cifrado y de ciertosparámetros iniciales, por ejemplo, la clave criptográfica y el vectorde inicialización. Alias Debidoa que no existe un estándar para denominar un virus, los distintosfabri cantes de antivirus definen a un mismo virus informático condiferentes nombres alternativos, conocidos como Alias. Alojamiento de máquinas cliente (En inglés Housing) Servicio que consiste en contratar un servidor para que la empresa pueda alojar los sitios web que necesite. Alojamiento de servicios Web (En inglés Hosting)Se refiere al servicio de alojamiento ofrecido por algunos proveedores,que brindan a sus clientes un espacio en su servidor para alojar unsitio web, y que este pueda ser visto en cualquier lugar del mundo conacceso a Internet. Amenaza Eventosque pueden desencadenar un incidente en la organización, produciendodaños materiales o pérdidas inmateriales en sus activos. Las amenazasse pueden materializar y transformarse en agresiones. Pueden afectar ala integridad, confidencialid ad o disponibilidad . Amenaza Activa Amenaza de un cambio no autorizado y deliberado del estado del sistema. Amenaza Pasiva Amenazarelativ a a la confidencialid ad de la información sin cambiar el estadodel sistema. Consiste en el acceso no autorizado a la informaciónprotegida Análisis de impacto Estudio y evaluación de las pérdidas y daños sufridos despues de un ataque. Análisis de riesgo Estudiode los activos, sus vulnerabilidad y las probabilidades dematerializac ión de amenazas, con el propósito de determinar laexposición al riesgo de cada activo ante cada amenaza. Analisis Heuristico Es un sistema de detección genérica de códigos maliciosos, consistenteen buscar patrones de conducta, determinadas instrucciones concretas ycomunes a los diferentes códigos maliciosos, construidos condeterminado s lenguajes utilizados habitualmente en el diseño de virus. Ancho de banda Máximacantidad de datos que pueden pasar por un camino de comunicación en unmomento dado, normalmente medido en segundos. Cuanto mayor sea el anchode banda, más datos podrán circular por ella al segundo. En el caso dela conexión a Internet, sin duda la mejor forma de medirla es porkbyte/s (kilobytes por segundo), pues estamos tratando siempre conarchivos formados por caracteres (1 byte) y recordemos que un caracterestá formado por 8 bits. Para pasar de la unidad de Kbytes/s (Kilobytespor segundo) a Kbit/s (Kilobits por segundo) resulta al dividir por 8la unidad Kbyte/s. Anfitrión (En inglés Host)Ordenador conectado a Internet. En una red local, ordenador que realizatodas las funciones de mantenimiento centralizadas, y pone adisposición de otros usuarios los programas y proporciona otrosservicios . En Internet, se llama así a un ordenador conectado a la red,que tiene su propio número IP y nombre de dominio, y que sirveinformación a través de la Internet. Anti-debug/Anti-debugger Ver Antirastreo. Antirastreo (En inglés Anti-debug/Anti-debugger) Se trata del conjunto de técnicas que los diseñadores de virus emplean para evitar ser investigados. Antivirus Aplicación informática cuya finalidad es la detección, detención y eliminación de virus y demas códigos maliciosos. API (AplicationProg ram Interface) Interfaz para programas de aplicación ó conjunto derutinas y protocolos de sistema que definen el modo en que un serviciose pone en contacto con una aplicación para la entrada/salida de datos,gestión de ficheros, etc. Aplicación Programao conjunto de programas cuyo objeto es la resolución de un problemamedian te el recurso a un sistema de tratamiento de la información. Aplicación Pasarela Sistema que utiliza do para restringir el acceso a servicios o funciones específicasdentro de los servicios, a través de un cortafuegos perimetral. Applet Pequeña aplicación realizada en JAVA que se ejecuta en el navegador del usuario. Archivo Ficheroinformático compuesto por una secuencia finita de bytes, almacenada enun sistema de archivos ubicada en la memoria de un ordenador, seagrupan en directorios y se identifican mediante el nombre y losatributos y sirven para almacenar datos de interes. Archivo de identificación de virus Esel fichero que permite a los antivirus incluir todas lascaracterísticas que identifican a los distintos virus y hacen posiblesu detección. Para que sean realmente efectivos, dada la gran cantidadde virus que se crean continuamente, estos archivos deben actualizarsepe riódicamente, y la manera más práctica es mediante lasactualizaci ones automáticas que soportan la mayoría de programasantiv irus.También se denomina patrón de firmas. Archivo Hosts Esun archivo de texto que se utiliza para resolver nombres de dominio endirecciones IP de forma local, es decir, una libreta de direcciones.Fu e concebido en tiempos en que sólo había unos pocos dominios que seenviaban en una lista (archivo hosts) todos ellos con sus respectivasIps y para resolver nombres de dominio en redes locales (LAN). Armouring Ver Blindaje. ARP (AddressResolut ion Protocol) Protocolo de resolución de direcciones. Es unprotocolo de nivel de red responsable de encontrar la direcciónhardware que corresponde a una determinada dirección IP. Para ello seenvía un paquete a la dirección de multidifusión de la red conteniendola dirección IP por la que se pregunta, y se espera a que esa máquina(u otra) responda con la dirección Ethernet que le corresponde. Cadamáquina mantiene una caché con las direcciones traducidas para reducirel retardo y la carga. ARP permite a la dirección de Internet serindependien te de la dirección Ethernet, pero esto solo funciona sitodas las máquinas lo soportan. ARP Spoofing Ver Suplantación ARP. ASCII (AmericanStanda rd Code for Information Interchange) Estándar Americano para elintercambio de información electrónica. Normativa por la cual seestandariza la codificación de caracteres alfanuméricos. Códigoutilizado por los ordenadores para representar los caracteres máshabituales, como las letras, los números, los signos de puntuación olos caracteres de control. El conjunto universal cuenta con 128caracteres representadas por un dígito binario de 7 posiciones. ASP a)(Application Service Provider) Proveedor de servicios aplicados.Orga nizaciones terciarias que distribuyen aplicaciones software y/oservicios basados en software a través de Internet. Los ASPs permiten alas empresas ahorrar dinero, tiempo y recursos a través de lasubcontratac ión de sus necesidades de tecnologías de la información.Empresas, en muchos casos proveedores de servicios detelecomunica ciones, que distribuyen aplicaciones de software y/oservicios basados en software a través de Internet a otras compañías,alojándolo en sus servidores e instalaciones. b)(Active Server Page) Tecnología creada por Microsoft, para crearpáginas Web que permiten ser personalizadas a medida de lascaracterísticas y necesidades del usuario visitante. Assassin Troyano de puerta trasera (backdoor) Ataque Intentode comprometer alguna de las capacidades de un sistema de información.Dependiendo del objetivo del ataque, pueden afectar a laconfidencial idad, integridad o disponibilidad del sistema. Ataque a contraseñas Esun intento de obtener o descifrar una contraseña de un usuariolegítimo. Las medidas de seguridad contra estos ataques son muylimitadas consistiendo en una política de contraseñas. Ataque de Diccionario Métodoempleado para romper la seguridad de los sistemas basados encontraseñas (password) en la que el atacante intenta dar con la claveadecuada probando todas (o casi todas) las palabras posibles orecogidas en un diccionario idiomático. Generalmente se empleanprogram as especiales que se encargan de ello. Ataque de Fuerza Bruta Métodoempleado para romper la seguridad vía contraseña probando todas lascombinacion es posibles de palabras (distinto del ataque de diccionarioque prueba palabras aisladas). Un ataque de fuerza bruta teóricamenteno puede ser resistido por ningún sistema, siempre y cuando se dispongadel tiempo suficiente y del equipo adecuado. Así, las claves losuficienteme nte largas (y mejor aún si combinan caracteresalfa numéricos) ponen una limitación física, pero no lógica, al éxito deeste tipo de ataque. Ataques Activos Ataques que producen cambios no autorizados y deliberados en el estado del sistema. Ataques de confidencialidad Este es un ataque por el cual una entidad no autorizada consigue acceso a unrecurso. La entidad no autorizada podría ser una persona, un programa oun ordenador. Ejemplos de este ataque son pinchar una línea parahacerse con datos que circulen por la red y la copia ilícita deficheros o programas (intercepción de datos), o bien la lectura de lascabeceras de paquetes para desvelar la identidad de uno o más de losusuarios implicados en la comunicación observada ilegalmente(intercepción de identidad). Ataques de denegación de servicio Captadoresde un sistema remoto por bombardeo, con tráfico de muchos otroscompu...d ores. Los ataques de denegación de servicio a menudo sontransmitido s usando los sistemas vulnerables de usuarios de Internet,empleando software de control remoto. Un atacante se aprovechará de unavulnerabili dad de un ordenador y hará el DDoS 'master' usando softwarede Control Remoto. Después, el intruso usará el sistema general paraidentifica r y controlar zombies que pueden llevar a cabo el ataque. (ASC Anti-Spyware Coalition ). Ataques de integridad Estees un ataque por el cual una entidad no autorizada no sólo consigueaccede r a un recurso, sino que es capaz de manipularlo. Ejemplos deeste ataque son el cambio de valores en un archivo de datos, alterar unprograma para que funcione de forma diferente y modificar el contenidode mensajes que están siendo transferidos por la red. Ataques pasivos Ataques que se limitan a acceder de forma no autorizada a información protegida. Atributos Características que se asignan a los ficheros y directorios para que puedan ser sólo lectura, modificado, oculto ó de sistema. Auditoría Procesosistemático, independiente y documentado para evaluar de maneraobjetiva las prestaciones de un sistema con el fin de determinar e quese cumplen los requisitos previamente especificados por la norma,política o regla contra la que se audita. Autenticación a) Procedimiento de comprobación de la identidad de un usuario. b) Servicio de seguridad que se puede referir al origen de los datos oa una entidad homóloga. Garantiza que el origen de datos, o entidadhomóloga, son quienes afirman ser (ISO 7498-2). Autenticación fuerte Autenticación mediante credenciales obtenidas por técnicas criptográficas simétricas o asimétricas. Autenticación simple Autenticación mediante contraseñas Autocifrar Capacidadque tienen algunos virus para ocultarse, cifrándose al infectar unarchivo, dificultando que el sistema Antivirus que pueda encontrar sufirma característica. Algunos virus se autocifran de forma diferente encada nueva infección. Autoridad de certificación Autoridad confiable para uno o más usuarios, que crea y asigna certificados quegarantizan su identidad autenticando su firma electrónica. <<<<< Letra B >>>>> Ver Núcleo de red. Backdoor Ver Puerta trasera. Background Ver Segundo plano. Backup Ver Copia de seguridad. Banner Ver Gráfico publicitario. Base de Datos Grupo de datos estructurado para facilitar su consulta y posterior tratamiento. BHO (BrowserHelper Object) Es un plugin que se ejecuta automáticamente junto con elnavegador de Internet, y extiende sus funciones. Generalmente sondepositados por otro software y son tipicamente instalados por lasbarras de herramientas. Algunos se emplean con fines maliciosos, paracapturar información y monitorizar las páginas web visitadas. BIOS (BasicInput / Output System) Identifica al software o conjunto de programasque arrancan el ordenador (antes de encontrarse un disco de sistema)cuando se pulsa el botón de encendido. La BIOS, este programa, seencuentra siempre en la memoria principal, pero no en la RAM (RandomAccess Memory) pues al apagar el ordenador se borraría, sino en la ROM(Read Only Memory - Memoria de Sólo Lectura), cuyo almacenamiento espermanente. Bit (Binarydigit) Es la unidad más pequeña de la información digital con la quetrabajan los sistemas informáticos, puede tener dos estados "0" o "1".La unión de 8 bits da lugar a un byte. Blindaje (En ingés Armouring)Técnica de autoprotección utilizada por algunos virus para impedir quelos programas de depuración puedan abrir los ficheros infectados yanalizar su contenido. Bomba ANSI Secuenciasde simples comandos, bajo la modalidad de texto, que al ser cargadospor el driver ANSI, modifican las respuestas de las pulsaciones deteclado, alterando lo mostrado en la pantalla, actúan sobre sistemasoperat ivos DOS ó en versiones antiguas de Novell. Bomba de e-mail (En inglés Mailbomb)Envío masivo de mensajes de correo electrónico excesivamente largos ala cuenta de correo de un usuario con el propósito de saturar lacapacidad de almacenaje y evitar que los mensajes verdaderos seanrecibidos o provocar la caída del sistema al no poder manejar talcantidad de datos. Bomba de Tiempo (En inglés Time Bomb)Programa malicioso que se activa en una determinada fecha. Esta técnicala utilizan muchos virus como mecanismo de activación. Bomba Lógica (En inglés Logic Bomb)Programa malicioso que se ejecuta cuando existen condicionesesp ecificas para su activación. Esta técnica la utilizan muchos viruscomo mecanismo de activación. Boot / Master Boot Ver Sector de arranque. Botnet Ver Software de control remoto. Bps Esuna abreviación de bits per second, bits por segundo, una medida de lavelocidad a la cual son transmitidos los datos. Bps se utilizanormalm ente para describir la velocidad de los modems o la velocidad deuna conexión digital. Broma (En inglés Joke)Aplicaciones inofensivas que simulan ser virus informáticos. Su finprimordial es gastar una broma a quien las recibe y las ejecuta.Usualm ente, este tipo de programas son pequeñas animaciones queintentan hacer creer al usuario que su disco está siendo borrado o, enalgunos casos, realizan acciones como abrir y cerrar la unidad deCD-Rom. Algunos antivirus detectan este tipo de programas, lo cualproduce cierta confusión al usuario inexperto que no sabe si lodetectado es dañino o no. Para ser catalogado como un Joke, el programano debe causar daño alguno ni realizar acciones maliciosas. Bucle Se trata del conjunto de comandos u órdenes que un programa realiza, en un número concreto y reiterado de ocasiones. Búfer Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo. Bulo (En inglés Hoax)Mensaje de correo electrónico creado para su reenvío masivo que intentahacer creer al remitente algo que es falso . El bulo más común es paraalertar de virus inexistentes. Pueden ser varias las motivaciones paracrear dicho mensaje, algunas de ellas son para recopilar gran cantidadde direcciones de correo, difundir información falsa en perjuicio deterceras personas u organismos o incitar al receptor del mensaje acausar daños en su propio ordenador. Bus Canal de comunicación entre los diferentes componentes de un ordenador (señales de datos, de direcciones de control , etc). Byte Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento . Un Byte, equivale a 8 Bits. <<<<< Letra C >>>>> Caballo de Troya Ver Troyano. Cabecera (En ingés Header)Parte inicial de un paquete que precede a los datos propiamente dichosy que contiene las direcciones del remitente y del destinatario,control de errores y otros campos. Una cabecera es también la porciónde un mensaje de correo electrónico que precede al mensaje propiamentedic ho y contiene, entre otras cosas, el remitente del mensaje, la fechay la hora. Caché Esun tipo de memoria R.A.M. perteneciente a la familia de las memoriasVolati les(se borra la informacion si se apaga el compu...dor), queguarda una copia de la informacion que es usada con mayor frecuenciapor el C.P.U. o microprocesado r. Cadena Esuna consecución de caracteres de texto, dígitos numéricos, signos depuntuación o espacios en blanco consecutivos. Alguna de las técnicasempleadas por los antivirus para la detección de virus es buscardetermin adas cadenas de texto (o código) que éstos incluyenhabitu almente. Capturador de pulsaciones de teclado (En inglés Keylogger)Programa que intercepta todas las pulsaciones realizadas en el teclado(e incluso a veces también el mouse), y las guarda en un archivo paraobtener datos sensibles como contraseñas, etc. Posteriormente puede serenviado a un tercero sin conocimiento ni consentimiento del usuario. Carpeta Ver Directorio. Cavidad (En inglés Cavity)Técnica utilizada por algunos virus y gusanos para dificultar sulocalización. Algunos ficheros de programas, por diversasrazone s,presentan espacio libre, esta técnica aprovecha estas cavidadeslibre s de los ficheros para poder instalarse, consiguiendo no variar eltamaño de cada uno de los ficheros infectados o afectados. Cavity Ver Cavidad. Certificación Emisión de un informe formal, emitido por una institución capacitada para ello, validando el resultado de una evaluación. Certificado digital Documentodigit al mediante un sistema seguro de claves administrado por unatercera parte de confianza, la autoridad de certificación, que permitea las partes tener confianza en las transacciones en Internet,garantizando la identidad de su poseedor en Internet.Permi te realizarun conjunto de acciones de forma segura y con validez legal: firmardocument os, entrar en lugares restringidos, identificarse frente laadministración, etc. Chat Setrata de conversaciones escritas en Internet. Mediante una conexión ala red y un programa especial, es posible conversar (mediante textoescrito) con un conjunto ilimitado de personas, al mismo tiempo Cifrado Algoritmo que permite codificar los datos mediante claves , para que resulte uncodigo equivalente pero ininteligible de forma que sólo quienesconozca n la clave podrán acceder al contenido real de los datos. Cifrado asimétrico Algoritmode cifrado que necesita dos claves distintas. Cada usuario genera unpar de claves usadas para el cifrado y el descifrado de mensajes, unade ellas la pone a disposición pública ,clave pública y otra es laclave privada. Al enviar un mensaje se usa la clave publica deldestinatari o, para que sólo el pueda descifrar el mensaje,y alrecibirlo se usa su clave privada. Cifrado simétrico Algoritmode cifrado que requiere que ambas partes compartan una clave secreta,necesitan de un medio de distribución de claves seguro entreemisor/receptor. Cilindro Untipo de almacenamiento en disco, formado por un conjunto de sectores alos que se pueden acceder todas las cabeceras de lectura/escritura, sinque éstas se desplacen. Clave criptográfica Secuencia de números y/o letras mediante el cual se puede validar, autenticar, cifrar ó descifrar un mensaje. Clave del Registro ElRegistro de Windows (Registry) es un elemento en el que se guardan lasespecificac iones de configuración del ordenador, mediante valores oclaves. Estas claves cambiarán de valor, y/o se crearán, cuando seinstalen nuevos programas o se altere la configuración del sistema. Losvirus pueden modificar estas claves para producir efectos dañinos. Clave privada Secuenciade números y/o letras que sirve para descifrar mensajes y sólo esconocida por el propio usuario, se usa en los algoritmos de cifradoasimétrico. Clave pública Secuenciade números y/o letras que se pone a disposición pública para cifrarmensajes, mediante algoritmo de cifrado asimétrico. Clave secreta Secuenciade números y/o letras que comparten entre emisor/receptor para podercifrar/descifrar mensajes, mediante el algoritmo de cifrado simétrico. Claves asimétricas Secuenciade números y/o letras distintas para el cifrado y posterior descifradode los datos. En caso de correo electrónico, el remitente usaría laclave pública del destinatario para cifrar el mensaje, y eldestinatario descifraría el mensaje con su propia clave privada. Asípues, la clave privada no debe ser accesible para nadie que no sea elpropio dueño de la misma, mientras que la clave pública, puede serentregada a cualquier persona. En un sistema de cifrado bienimplementa do, la clave privada no debe derivar nunca de la clavepública. Claves simétricas Secuenciade números y/o letras que se usa para cifrar una serie de datos, estasecuencia será la misma que la que se usará para descifrar estos datos.En el caso del correo electrónico, el remitente cifraría el mensaje conuna clave secreta, y para que el destinatario pueda descifrarlo,necesitaría haber obtenido previamente esta misma clave de un modo«seguro», o sea de modo que la clave no haya podido ser interceptadadu rante la entrega. Si no tenemos la completa seguridad de que elintercambio de la clave ha sido seguro, la validez de este sistema esnula. Cliente Unordenador o un programa que accede a los servicios ofrecidos por otroordenador o programa llamado servidor, al que está conectado en red. Cluster Ver Unidad de asignación. Código Contenidode los ficheros de un virus -código del virus, escrito en undeterminado lenguaje de programación-. También hace referencia a lossistemas de representación de información.En sentido estricto, puededefinirse como conjunto de normas sistemáticas que regulanunitari amente una materia determinada, o combinación de signos quetiene un determinado valor dentro de un sistema establecido. Código de explotación (En inglés Exploit)Un tipo del software que se aprovecha de un agujero o de unavulnerabili dad en el sistema de un usuario para tener el accesodesautor izado al sistema.http://www.antispywarecoalition.org/documents/glossary.htm ASC Anti-Spyware Coalition ). Código malicioso (En inglés Malware)Software capaz de realizar un proceso no autorizado sobre un sistemacon un deliberado propósito de ser perjudicial. Virus, gusanos,troyanos son algunos ejemplos de código malintencionad o. Cola de procesos (En inglés Queue) Conjunto de paquetes en espera de ser procesados. Comprimido / Comprimir / Compresión Reducirel tamaño de un archivo para ahorrar espacio o para transmitirlo amayor velocidad. Uno de los programas de compresión más populares deWindows es WinZip Computer Bug Ver Error de software Condición de activación (En inglés Trigger)Son las condiciones determinadas por una fecha de activación del virus,una visita a una página web que contenga algún tipo de softwaremalici oso e infecte su sistema, bajo las cuales un virus se activa ocomienza a realizar sus acciones en el ordenador infectado. Condición de desincronización (En inglés Race Condition)Es una condición causada por el tiempo de los eventos dentro o entrelos componentes de un software. Típicamente, las condiciones dedesincroniza ción están asociadas con errores de sincronización queproporciona n una ventana de oportunidad durante la cual uno de losprocesos puede interferir con otro, posiblemente introduciendo unavulnerabili dad de seguridad. Confidencialid ad a)Condición que asegura que la información no puede estar disponible oser descubierta por o para personas, entidades o procesos. Laconfidencial idad a menudo se relaciona con la intimidad cuando serefiere a personas físicas. b) Propiedad de la información que impideque ésta esté disponible o sea revelada a individuos, entidades oprocesios no autorizados. Según la norma ISO 7498-2 la confidencialid ades un servicio de seguridad. Constructor de virus Esun programa malicioso que permite crear nuevos virus sin necesidad detener conocimientos de programación, mediante una interfaz a través dela cual se eligen las características del malware creado: tipo,efectos, archivos que infectará, encriptación, polimorfismo, etc. Contraseña (En inglés Password)Información confidencial, generalmente una cadena de caracteres queidentifican a un usuario para su acceso a un sistema o a recursos deuso restringido. Se recomienda, como medida para reducir suvulnerabilid ad, el hacer uso de contraseñas largas, de doce o máscaracteres, que incluyan al menos tres de los siguientes cuatro tipos:letras mayúsculas, minúsculas, números y simbolos; para seguir unapolítica de seguridad. Control de acceso Prevencióndel uso no autorizado de un recurso, incluida la prevención del uso deun recurso de una manera no autorizada. El control se realiza limitandoel acceso a recursos físicos o de información mediante una tabla deacceso, que describe las acciones y recursos permisibles a cada usuario. Control remoto Accesoy control del ordenador de un usuario (con su consentimiento, o sinél), desde otro ordenador que se encuentra en otro lugar. Supone unaamenaza, si no es realizado con buenas intenciones. Controlador (En inglés Driver)Programa cuyo fin es el manejo del funcionamiento de los elementos,componentes instalados en el sistema ó periféricos (mouse, monitor,discos, etc) que se encuentran conectados en una compu...dora. Seactivan cuando éstos son utilizados. También se conoce como driver. Cookie Ver Huella Copia de seguridad (En inglés Backup) Replicas de datos que nos permiten recuperar la información original en caso de ser necesario. Correo basura (En inglés Spam)Correo eléctronico no deseado que se envía aleatoriamente en procesospor lotes. Es una extremadamente eficiente y barata forma decomercializa r cualquier producto. La mayoría de usuarios estánexpuestos a este correo basura que se confirma en encuestas quemuestran que más del 50% de todos los e-mails son correos basura. No esuna amenaza directa, pero la cantidad de e-mails generados y el tiempoque lleva a las empresas y particulares relacionarlo y eliminarlo,representa un elemento molesto para los usuarios de Internet. Correo electrónico (En inglés e-mail)Se basa en un sistema que permite enviar y recibir mensajes escritos através de Internet a cualquier parte del mundo de forma instantánea, auno ó más usuarios. Dentro de cada mensaje es posible incorporartamb ién ficheros de todo tipo, desde imágenes, sonidos y hasta programa(incluso algunos pueden llevar 'virus informáticos'). Cortafuegos (En inglés Firewall)Sistema de seguridad que se compone bien de programas (software) ó deequipos (hardware) y de programas (software) en puntos clave de una redpara permitir sólo tráfico autorizado. A menudo utilizado pararestringir el acceso a una red interna desde internet. La regla básicade un cortafuegos es asegurar que todas las comunicaciones entre la rede Internet se realicen conforme a las políticas de seguridad de laorganización o corporación. Estos sistemas también poseencaracterísticas de privacidad y autentificación. Las dos técnicasusadas en la construcción de un cortafuegos son: el empleo deaplicaciones o el filtrado de paquetes. Cracker Ver Pirata informático con fines delictivos. CRC (número o código CRC) Códigode redundancia cíclica, un código de comprobación que se suele añadir alos datos transmitidos en muchas comunicaciones, y que permitendetect ar si se ha producido algún error en la transmisión Credencial Informaciónque incluye la identificación y prueba de identificación que se utilizapara obtener acceso a los recursos locales y de red. Ejemplos decredenciales son el nombre de usuario y contraseñas, tarjetasinteli gentes y certificados Criptografía a) Diseño de procedimientos para cifrar los mensajes, de forma que si son interceptados no se pueda saber su contenido. b) Disciplina que estudia los principios, métodos y medios detransformar los datos con objeto de ocultar la información contenida enlos mismos, detectar su modificación no autorizada y prevenir su uso nopermitido. Criptograma Resultado del cifrado de un mensaje, texto cifrado y listo para su transmisión (término en desuso). Criptología Ciencia para el estudio de la creación y utilización de sistemas de encriptación. Criptosistema Conjuntode transformacion es que convierten un texto en claro en un textocifrado y viceversa, seleccionándose un, o unos, algoritmo particularmedi ante una clave, para que sólo un receptor autorizado puedadescifrar lo. Las transformacion es están normalmente definidas por unalgoritmo matemático. CSV (CommaSeparated Values) Formato de archivo en el que los valores (como puedenser los de una hoja de cálculo de Excel) se almacenan separados porcomas. Este tipo de archivo no permite macros, por lo que no puedecontener virus de macro. Cuarentena (En inglés Quarantine)Dicho término originalmente, fue utilizado para determinar elaislamiento de un virus biológico o un ente infectado por él. Tiempomas tarde, con la aparición de virus informáticos, algunos productosantiv irus comenzaron a usar dicho término para indicar que un archivoinfecta do había sido aislado del resto del sistema. Esto es útil cuandonuestro antivirus ha detectado con su heurística un posible virus aunno incluido en su base de datos. Por lo tanto, enviar un archivo enCuarentena consiste en proteger nuestro equipo dejando aislado a uno ovarios archivos infectados con el propósito de poder desinfectarlos enpróximas actualizacione s de nuestro producto antivirus si fueseposible. Si las nuevas actualizacione s no nos han permitido repararloya sea porque el archivo es un virus en si o porque el archivo originalha sido dañado, podremos optar por eliminar el archivo, restaurarlo asu ubicación original o bien continuar dejándolo aislado. También sepuede llamar así al area, generalmente una carpeta, donde se mueve unfichero infectado (o suspuestamente infectado) por un virus para que nopueda causar daños. CVP (ContentVectori ng Protocol) Protocolo desarrollado en 1996 por CHECK Point quepermite integrar una protección antivirus en un servidor firewall. Espero que les sea de gran ayuda tanto a los principiantes o simplemente para no tener dudas sobre palabras que comunmente se utilizan en informatica un saludo enorme Parte II http://taringa.net/posts/info/2054049/Recopilaci%C3%B3n---Glosario-de-Seguridad-Informatica-PARTE-II.html son varios post porq sino me excedo del limite

0
0
R
Recopilación - Glosario de Seguridad Informatica PARTE V
InfoporAnónimo1/24/2009

<<<<< Letra Q >>>>> QoS (QualityOf Service) Calidad de servicio. En Internet y otras redes, designa laposibilidad de medir, mejorar y, en alguna medida, garantizar poradelantado los índices de transmisión y error. Es importante para latransmisión fluida de información multimedia. Quarantine Ver Cuarentena. Queue Ver Cola de procesos. <<<<< Letra R >>>>> RAM (RandomAccess Memory). Memoria de acceso aleatorio que el ordenador utilizapara los programas que están en ejecución, es una memoria volátil, todala información desaparecerá cuando se apague la alimentación delsistema. RDSI RedDigital de Servicios Integrados. Tecnología que combina servicios devoz y datos sobre una misma plataforma, facilita conexiones digitalesextre mo a extremo para proporcionar un amplia gama de servicios, a losque se puede acceder a través de amplio conjunto de interfacesnorm alizadas. Recurso Objetode datos de red o servicio que puede identificarse por un URL. Se llamaasí a la información que se encuentra en Internet, ofrecida por losservidores. Red Grupode ordenadores o dispositivos informáticos conectados entre sí a travésde cable, línea telefónica, ondas electromagnéticas (microondas,satélite, etc), con la finalidad de comunicarse y compartir recursosentre ellos. Internet es una inmensa red a la cual están conectadasotra s sub-redes y a la cual también se conectan millones de ordenadores. Red Privada Virtual (RPV) (En inglés Virtual Private Network (VPN))Red de información privada que hace uso de una red pública, comoInternet, utilizando sistemas de cifrado en las comunicaciones y laconfidencial idad de los datos esta garantizada. De esta manera toda lared es 'virtualmente' privada. Redireccionar Acceder a una determinada dirección mediante otra. Registro de Windows Unabase de datos jerárquica central utilizada en Microsoft Windows 9x,Windows CE, Windows NT/XP y Windows 2000 con el fin de almacenarinfor mación necesaria para configurar el sistema para uno o variosusuarios, aplicaciones y dispositivos de hardware. El Registro contieneinform ación que Windows utiliza como referencia continuamente, porejemplo los perfiles de los usuarios, las aplicaciones instaladas en elequipo y los tipos de documentos que cada aplicación puede crear, lasconfiguraci ones de las hojas de propiedades para carpetas y los iconosde aplicaciones, los elementos de hardware que hay en el sistema y lospuertos que se están utilizando. El Registro reemplaza la mayoría delos archivos .ini basados en texto que se utilizan en los archivos deconfiguración de Windows 3.x y MS-DOS, por ejemplo Autoexec.bat yConfig.sys. Aunque el Registro es común a varios sistemas operativosWind ows, existen algunas diferencias entre ellos. Registro en línea (En inglés Registry Online)Sistema mediante el cual se permite la inscripción (o registro) através de Internet, como usuario de un determinado producto y/oservicio (en este caso, un programa y sus servicios asociados). Pararealizar un registro, es necesario contar con un código de activación ode registro, facilitado previamente por el fabricante del programa.Después de registrarse, se podrá utilizar dicho programa y losservicios que incluye, mediante un nombre de usuario y contraseña. Registry on line Ver Registro en línea Renombrar Esla acción por la cual un usuario, una aplicación o un programa (ennuestro caso, serán los programas antivirus) cambian el nombre de unfichero, asignándole otro a éste. Replica Sedefine como réplica la acción por la cual los virus se propagan o hacencopias de sí mismos, con el único objetivo de realizar posterioresinf ecciones. Repudio Denegación,por una de las entidades implicadas en una comunicación, de haberparticipa do en la totalidad o en parte de una comunicación. Residente / Virus residente Unvirus que posea esta propiedad, será del tipo denominado 'virusresidente'. Su característica es la de colocarse en secciones concretasde la memoria para, desde allí, atacar o infectar a todos los programas(ficheros EXE o COM) que se ejecuten. El virus se instala en la memoriadel ordenador y desde ella está continuamente comprobando si se ejecutaalgún programa. Cuando esto ocurre, infecta el programa ejecutado. Responsable de seguridad Personao personas a las que el responsable del fichero ha asignado formalmentela función de coordinar y controlar las medidas de seguridad aplicables. Revocación Anulacióndefinitiva de un certificado digital, o bien, a petición delsuscriptor, o bien, por propia iniciativa de la autoridad decertificación en caso de duda de la seguridad de las claves. Riesgo Estimacióndel grado de exposición a que una amenaza se materialice sobre uno omás activos causando daños o perjuicios a la Organización. Riesgo aceptable Exposicióna un riesgo asumido por una institución, normalmente por razonespresupu estarias. Dado que la seguridad absoluta no existe, trasimplantar los controles de seguridad pertinentes, queda un riesgo, ouna exposición a un riesgo, que se denomina residual sin compensar. Riesgo calculado Soporte de toma de decisiones para cumplir el objetivo de seguridad de la organización. Riesgo de seguridad Todoaquello que puede ser utilizado con fines malintencionad os para causarperjuici os a los usuarios de un ordenador. Por ejemplo, un programadedica do a crear virus o troyanos. Riesgo residual Riesgocalculad o inferior al nivel determinado por la política de seguridad dela organización o umbral, que se considera asumible. Robot Losrobots en el contexto del World Wide Web son programas que viajan en elWeb, indexando páginas, localizando errores, etc, con el fin dealimentar a los buscadores. Estos programas son enviados y mantenidospor varias herramientas de búsqueda. ROM (ReadOnly Memory) Es un tipo de memoria en la que no se puede escribir deforma normal, pero que mantiene su contenido de forma permanente (ésteno se borra si desaparece la alimentación eléctrica). Rootkit Herramientasus adas para esconder los procesos y archivos que permiten al intrusomantene r el acceso al sistema y realizar actividades ilegítimas. Hayrootkits para una amplia variedad de sistemas operativos, como Linux,Solaris o Microsoft Windows. Router Direccionador,encaminador, enrutador. Dispositivo que distribuye tráfico entre redes.Un router está conectado al menos a dos redes, generalmente dos LANs oWANs o una LAN y la red de un ISP. Observa las direcciones de destinode los paquetes de información y decide por qué ruta serán enviados,para determinar el mejor camino emplean cabeceras y tablas decomparación. Ruta (En inglés Pathname)Corresponde al camino que hay que seguir en un ordenador para acceder aun fichero o directorio en concreto. Puede ser absoluto o relativo. Esabsoluto cuando el fichero que se busca se encuentra en un ordenadordista nte. En tal caso, el nombre comprende la dirección completa deldocumento, comenzando por el protocolo de acceso del ordenador, sunombre, el nombre del directorio, y de los subdirectorios si loshubiera, lugar donde reside el documento. Es relativo si la búsqueda serealiza en el ordenador del usuario. El nombre se limita en tal caso aldirectorio y subdirectorios en que reside. Rutina Secuencia invariable de instrucciones, que forma parte de un programa y se puede utilizar repetidamente. <<<<< Letra T >>>>> Tabla de particiones Área de un disco que contiene información correspondient e a cada una de las particiones que existen en esa unidad de disco. Tarro de miel (En inglés Honeypot)Es un sistema diseñado para analizar cómo los intrusos emplean susarmas para intentar entrar en un sistema (analizan lasvulnerabili dades) y alterar, copiar o destruir sus datos o la totalidadde éstos (por ejemplo borrando el disco duro del servidor). Por mediodel aprendizaje de sus herramientas y métodos se puede, entonces,proteger mejor los sistemas. Pueden constar de diferentes aplicaciones,una de ellas sirve para capturar al intruso o aprender cómo actúan sinque ellos sepan que están siendo vigilados. TCP (TransferContro l Protocol) Protocolo de control de transmisión. Es el protocoloque se encarga de transferencia de paquetes a través de Internet. Esorientado a conexión y confiable. Se encarga de que los paquetesllegue n a su destino sin ningún error y en el mismo orden que setransmitiero n o pide su reenvío. TCP/IP (TransferContro l Protocol / Internet Protocol) Protocolo de control detransmisión/Protocolo de Internet. Conjunto de protocolos sobre loscuales funciona Internet, permite la comunicación entre los millones deequipos informáticos conectados a dicha red. El protocolo IP, que seocupa de transferir los paquetes de datos hasta su destino adecuado yel protocolo TCP, se ocupa de garantizar que la transferencia se llevea cabo de forma correcta y confiable. Técnica de Túnel (En inglés Tunneling)Técnica especialmente diseñada para imposibilitar la protecciónantivirus en cualquier momento. Mientras el análisis permanente, oresidente, del programa antivirus que se encuentre instalado, intentarealiza r detecciones el virus actúa en su contra. Todas las operacionesque se realizan sobre cualquiera de los archivos son inspeccionadas porel antivirus mediante la interceptación de las acciones que el sistemaoperati vo lleva a cabo para hacerlas posible. De la misma manera, elvirus interceptará estas peticiones o servicios del sistema operativo,obteniendo las direcciones de memoria en las que se encuentran. Así elantivirus no detectará la presencia del virus. No obstante, existentécnicas antivirus alternativas que permiten la detección de virus querealicen este tipo de operaciones. Tecnología de la información (TI)Conjunto de recursos físicos (hardware), lógicos (software), decomunicación, de datos y otros medios que se manejan en el contexto deun sistema de información basado en ordenadores. Telnet Programaque permite acceder a ordenadores ubicados en sitios distantes a travésde Internet a los cuales se tiene acceso. Una vez que se ha accedido aun sistema distante, se pueden descargar ficheros y realizar las mismasfuncione s que si se estuviese directamente conectado al ordenadordista nte. Se necesita tener una cuenta de Internet para poder utilizarel telnet. Terminador de procesos Programaque finaliza ciertas acciones o procesos que se encuentran enfuncionamien to (activos) en un ordenador, en un determinado instante ycon un determinado objetivo, pudiendo provocar riesgos de seguridad.Por ejemplo: detención de la aplicación antivirus, para aumentar lasposibilidad es de entrada de otros códigos. Timo (En inglés Scam)Mensaje de correo electrónico mezcla entre un bulo y un fraude,involucran un pedido o una oferta de alguien de un país extranjero, quenos solicita usar nuestra cuenta bancaria para traspasar millones dedólares, y a cambio de la ayuda, nos ofrece una comisión que varía del10 al 25% del total. Los ejemplos más comunes de este tipo de timosse relacionan con fraudes comerciales originados en países africanos,principalmente Nigeria, conocidos como 419 dado que, en ese país, esenúmero equivale al código asignado a los crímenes originados en esetipo de engaños. Trackware Ver Software de seguimiento Transport Método de cifrado, que codifica solamente la porción de datos (carga) de cada paquete, pero no toca el encabezado Trapdoor one-way function Ver Función irreversible con trampa Tratamiento de datos Operacionesy procedimientos técnicos de carácter automatizado o no, que permitanla recogida, grabación, conservación, elaboración, modificación,bloqueo y cancelación, así como las cesiones de datos que resulten decomunicacion es, consultas, interconexione s y transferencias . Trazabilidad Cualidadque permite que todas las acciones realizadas sobre un sistema detecnología de la información sean asociadas de modo inequívoco a unindividuo o entidad.( Magerit v2). Troyano Programaque parece inofensivo a primera vista. Puede de hecho parecer ser útily engañarle para usarlo. Pero luego, mientras el programa se estáejecutando, el troyano abrirá puertas traseras y expondrá su ordenadora hackers. Normalmente, el daño inmediato es insignificante, pero dejasu máquina desprotegida, permitiendo que le roben información sensibley/o tomar el control remotamente de su máquina. TSR (Terminateand Stay Resident) Característica que permite a determinados programasperma necer en memoria, después de haberse ejecutado. Túnel (En inglés Tunnel) Modo de cifrado más seguro, que codifica tanto el encabezado como la carga del paquete. Tunneling Ver Técnica de Túnel <<<<<< Letra U >>>>> UDP (UserDatagram Protocol) Protocolo de Datagramas de usuario. Este protocoloal igual que el TCP es utilizado para el transporte de paquetes IP,pero en este caso el intercambio de datagramas no ofrece garantía deentrega. Es actualmente usado para la transmisión de sonido y vídeo através de Internet ya que al no reenviar los datos perdidos, es idealpara el tráfico de voz digitalizada, pues un paquete perdido no afectala calidad del sonido. La más conocida aplicación que utiliza esteprotocolo es el Real Audio. Unidad de asignación (En inglés Cluster)Conjunto contiguo de sectores que componen la unidad más pequeña dealmacenamien to de un disco. Los archivos se almacenan en uno o variosclústeres, dependiendo de su tamaño. Sin embargo, si el archivo es máspequeño que un clúster, éste ocupa el clúster completo. Unidad de cifra Número de caracteres (cadena) del texto claro que se toman para cifrar de una sola vez. Unidad de red Esun termino utilizado para definir un espacio donde puede almacenarseinf ormación, pero en lugar de encontrarse en el propio equipo, éste esgenerado en un equipo remoto. Cuando una estación de trabajo se conectaal servidor de su red, se puede crear una unidad de red con losdocumentos del usuario que ha iniciado la sesión, pero que físicamentese encuentran en el servidor u otro equipo. Esto es útil ya que elusuario no tiene que acceder a sus archivos navegando por las rutas desu red, sino que directamente accede a éstos con una unidad más de suequipo. Unix Sistemaoperati vo multitarea y multiusuario. Ha sido el primer sistemaoperati vo escrito en un lenguaje de alto nivel, el C. Existen distintasversi ones realizadas por distintas casas, como Linux, que ha extendidosu uso a un entorno tan amplio como es el de los ordenadores personales. UPX (UltimatePacker for eXecutables) Es una herramienta de compresión de ficherosque además permite ejecutar los programas que están comprimidos condicha utilidad, sin necesidad de descomprimirlo s. URL (UniformResourc e Locator) Localizador Unificado de Recursos. Dirección a travésde la cual se accede a las páginas Web en Internet (o a otrosordenador es). Usuario Sujeto o proceso automatizado para acceder a datos o recursos. <<<<< Letra V >>>>> Vacunación Medianteesta técnica el programa antivirus almacena información sobre cada unode los ficheros. En caso de haberse detectado algún cambio entre lainformación guardada y la información actual del fichero, el antivirusavisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna (lainformación se guarda dentro del propio fichero, de tal forma que alejecutarse él mismo comprueba si ha sufrido algún cambio) y Externa (lainformación que guarda en un fichero especial y desde él se contrastala información). Validación La comprobación del grado de consistencia y hasta qué punto es completo una parte o la totalidad de un sistema de información. Variante de un virus Esun virus, ú otra sub clase de software malicioso, que es creadomodifica ndo un virus ya conocido. Normalmente agregan funcionalidade s ala versión original, o se corrigen para evadir la detección deantivirus. Ventana emergente (En inglés Pop-up)Es una ventana que aparece repentinamente, por regla general cuando elusuario selecciona una opción con su ratón o pulsa una tecla de funciónespecial. Virtual Private Network (VPN) Ver Red Privada Virtual (RPV) Virus Programadiseñado para copiarse y propagarse a sí mismo, normalmenteadj untándose en aplicaciones. Cuando se ejecuta una aplicacióninfectada, puede infectar otros archivos. Se necesita acción humanapara que un virus se propague entre máquinas y sistemas. Esto puedehacerse descargando archivos, intercambiando disquetes y discos USB,copiando archivos a y desde servidores de archivos o enviando adjuntosde e-mail infectados. Los efectos que pueden provocar variandependie ndo de cada tipo de virus: mostrar un mensaje, sobrescribirar chivos, borrar archivos, enviar información confidencial medianteemails a terceros, etc. Los más comunes son los que infectan a ficherosejecut ables. Virus de acción directa Nopermanecen en memoria. Por tanto, su objetivo prioritario esreproducirse y actuar en el mismo momento de ser ejecutados. Alcumplirse una determinada condición, se activan y buscan los ficherosubicad os dentro de su mismo directorio para contagiarlos. Además,también realizan sus acciones en los directorios especificados dentrode la línea PATH (camino o ruta de directorios), dentro del ficheroAUTOEXE C.BAT (fichero que siempre se encuentra en el directorio raízdel disco duro). Los virus de acción directa presentan la ventaja deque los ficheros afectados por ellos pueden ser desinfectados yrestaurados completamente. Virus de archivo Adjuntadoa un archivo de programa, normalmente un archivo .EXE o un .COM. Usadiferentes técnicas para infectar otros archivos de programas. Estetipo de virus puede transferirse a/desde todos los tipos de medios dealmacenamien to (solo desde CD-ROM) y en una red. Virus de compañía Sonvirus de archivo que al mismo tiempo pueden ser residentes o de accióndirecta. Su nombre deriva de que "acompañan" a otros ficherosexiste ntes en el sistema antes de su llegada, sin modificarlos comohacen los virus de sobreescritura o los residentes. Para efectuar lasinfecciones, los virus de compañía pueden esperar ocultos en la memoriahasta que se lleve a cabo la ejecución de algún programa, o actuardirectam ente haciendo copias de sí mismos. Virus de enlace Esun tipo de virus que modifica la dirección donde se almacena unfichero, sustituyéndola por la dirección donde se encuentra un virus(en lugar del fichero original). Esto provoca la activación del viruscuando se utiliza el fichero afectado. Virus de FAT Sonvirus que atacan a la tabla de asignación de ficheros o FAT,especialmente peligrosos. Impedirán el acceso a ciertas partes deldisco, donde se almacenan los ficheros críticos para el normalfunciona miento del ordenador. Los daños causados a la FAT se traduciránen pérdidas de la información contenida en ficheros individuales y endirectorios completos. Virus de macro Puedenincluirs e en todos los tipos de archivos que usen un lenguaje macro,tales como Word, Excel, Access y Word Pro. El virus se propaga de undocumento a otro, y la infección tiene lugar cuando se abre eldocumento. Virus de sector de arranque y de partición. Amenudo están presentes en disquetes sin el conocimiento del usuario. Lamayoría de los PCs están configurados para intentar arrancar de launidad a: antes que del disco duro, cuando un usuario inicia o reiniciael ordenador, el virus de sistema infectará el sector de arranque y elsector de partición si el disco infectado está en la disquetera. Virus de sobre-escritura Secaracterizan por destruir la información contenida en los ficheros queinfectan. Cuando infectan un fichero, escriben dentro de su contenido,su propio código, haciendo que queden total o parcialmente inservibles.Ta mbién se diferencian porque los ficheros infectados no aumentan detamaño, a no ser que el virus ocupe más espacio que el propiofichero. La única forma de limpiar un fichero infectado por un virus desobreescritu ra es borrarlo, perdiéndose su contenido. Aunque existenherrami entas de ficheros sobreescritos. Virus multipartito Virus muy avanzados, que pueden realizar múltiples infecciones, combinandodife rentes técnicas para ello. Su objetivo es cualquier elemento quepueda ser infectado: archivos, programas, macros, discos, etc. Seconsideran muy peligrosos por su capacidad de combinar muchas técnicasde infección y por los dañinos efectos de sus acciones. Virus residentes Lacaracterística principal de estos virus es que se ocultan en la memoriaRAM de forma permanente o residente. De este modo, pueden controlar einterceptar todas las operaciones llevadas a cabo por el sistemaoperati vo, infectando todos aquellos ficheros y/o programas que seanejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virussólo atacan cuando se cumplen ciertas condiciones definidas previamentepor su creador (por ejemplo, una fecha y hora determinada). Mientrastanto, permanecen ocultos en una zona de la memoria principal, ocupandoun espacio de la misma, hasta que son detectados y eliminados. VoIP: Telefonía en Internet VoIP(Voice over Internet Protocol), Voz sobre IP, es la tecnología quepermite la transmisión de voz por cable mediante el protocolo IP.Posibilita efectuar conversaciones telefónicas por Internet. La señalanalógica de la voz es convertida en señal digital que puede transitarpor Internet, evitando de esta manera los costos de una llamadainterna cional. La calidad del sonido en las redes TCP/IP depende delancho de banda del que se dispone. Volumen Esuna partición de un disco duro, o una referencia a un disco durocompleto. Este término se emplea mucho en las redes de ordenadoresdon de existen unidades de disco compartidas. Vulnerabilidad Falloso huecos de seguridad detectados en algún programa o sistemainformático, que los virus utilizan para propagarse e infectar. Estoserrores de programación y/o diseño permiten que un tercero se aprovechede ellos para realizar acciones tales como ataques, intrusiones ocualquier otro uso indebido. <<<<<< Letra W >>>>> WAN (WideArea Network) Es una red de área extensa, o grupo de ordenadores que seencuentran conectados entre sí, pero distantes geográficamente. Laconexión se realiza mediante línea telefónica, radioenlaces, víasatélite o cualquier sistema de intercambio de paquetes. Warchalking Esla práctica de dibujar símbolos con tiza en paredes o pisos paraindicar la existencia de puntos de acceso desprotegidos que permitan elacceso inalámbrico a redes. Luego todos podrán ver desde el exteriorque en ese lugar hay nodos abiertos sin ningún tipo de protección. Wardriving Técnicadifundida donde individuos equipados con material apropiado(dispositivo inalámbrico, antena, software de rastreo y unidad GPS)tratan de localizar en coche puntos inalambricos desprotegidos. Existenotras modalidades dependiendo de cómo se realice el rastreo: a pie,bicicleta, patines, etc... Warspamming Accesono autorizado a una red inalámbrica y uso ilegítimo de la misma paraenviar correo masivo (spam) o realizar otro tipo de acciones quecomprometan el correcto uso de un sistema. Warvirusing Consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos. Web Spoofing Ver Suplantación Web. WebBugs Básicamenteun "WebBugs" es una minúscula imagen de 1x1 pixel, transparente y enformato GIF que se incluye dentro de una página web o un correoelectrónico y que están siendo empleados de manera análoga a lascookies, y con la intención de evitar el bloqueo que muchos usuarioshacen de ellas. Los "WebBugs" están siendo empleados por variasagencias de publicidad con la intención de recopilar información sobrelos usuarios. Pueden obtener diversa información de un visitante, desdela dirección IP del mismo, la fecha de visita, el navegador empleado,el sistema operativo e incluso el valor de algunas de sus cookies. Enel caso de que el "WebBug" se presente en un mail HTML nos permitiráconocer cuanto gente lo leyó e incluso la frecuencia y si fué reenviadoa alguien. Webmaster Esuna persona encargada del mantenimiento de un sitio web. Esto puedecomprende r escribir ficheros HTML, establecer programas más complejos,y responder a los correos electrónicos. Muchos sitios animan a que seles envíen comentarios y preguntas al webmaster acerca del sitio webpor medio del correo electrónico. WEP (WiredEquivalen t Privacy) Protocolo para la transmisión de datos 'segura'. Elcifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. Laconfiguración de 128 bits da el mayor nivel de seguridad. También hayque recordar que todas las estaciones que necesiten comunicarse debenusar la misma clave para generar la llave de cifrado. Actualmente haymás niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es estedato, supuestamente la comunicación es más segura, a costa de perderrendimie nto en la red. También decir que este protocolo no es 100%seguro, que hay software dedicado a violar este cifrado, aunquerequiere tiempo. Wi-Fi Abreviaturade Wireless Fidelity. Es el nombre “comercial” conque se conoce a todoslos dispositivos que funcionan sobre la base del estándar 802.11 detransmisión inalámbrica. WINS (WindowsInterne t Name Service) Es el servicio que gestiona los nombresasociad os a los ordenadores de una red y, por lo tanto, el acceso y laposibilidad de trabajar con cada uno de ellos. Un ordenador contiene labase de datos con las direcciones en formato IP (por ejemplo,125.15.0.32) y los nombres comunes asignados a cada ordenador de la red(por ejemplo, SERVIDOR1). WinZip Programa de compresión, con interfaz gráfica, para Windows que permite comprimir y descomprimir ficheros. World Wide Web Literalmente'tela de araña mundial', más conocida como web. Existen tresdescripcio nes principales: 1. Serie de recursos (Gopher, FTP, http,telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio deun navegador.2. Serie de ficheros hipertexto disponibles en servidores del web.3. Serie de especificacion es (protocolos) que permiten la transmisiónde páginas web por Internet. Se puede considerar el web como una seriede ficheros de texto y multimedia y otros servicios conectados entre sípor medio de un sistema de documentos hipertexto. Http (HypertextTrans fer Protocol) fue creado en 1990, en el CERN, el European ParticlePhysic s Laboratory, en Ginebra, como medio para compartir los datoscientíficos a nivel mundial, de manera inmediata y barata. Conhipertexto, una palabra o frase puede contener un enlace con otrotexto. Para lograr esto, el CERN desarrolló un lenguaje de programaciónllamado HTML, que permite enlazar fácilmente con otras páginas oservicios en el web. WPA2 Protocolode Aplicación Inalámbrica. Protocolo de seguridad para redes wifi,definido en el estándar 802.11i. Reemplaza al protocolo temporal WPA.Se basa en el algoritmo AES y se debe incorporar a todos los Puntos deAcceso de última generación. WSH (WindowsScripti ng Host) Es el sistema que permite el funcionamiento de ficherosde proceso por lotes y el acceso a funciones de Windows, mediantelengua jes de programación como Visual Basic Script y Java Script(lenguajes de script). <<<<< Letra X >>>>> XML (eXtensibleMark up Language) Lenguaje de marcas extensible. Lenguaje desarrolladopo r el W3 Consortium para permitir la descripción de informacióncontenida en el WWW a través de estándares y formatos comunes, demanera que tanto los usuarios de Internet como programas específicos(agentes) puedan buscar, comparar y compartir información en la red. Elformato de XML es muy parecido al del HTML aunque no es una extensiónni un componente de éste. XSL (Extensible Style Sheet Language) Lenguaje descriptivo para formación de documentos en XML. XSS (Cross-siteScripting) Es una brecha de seguridad que se produce en páginas Webgeneradas dinámicamente. En un ataque por XSS, una aplicación Web seenvía con un script que se activa cuando lo lee el navegador de unusuario o una aplicación vulnerable. Dado que los sitios dinámicosdependen de la interacción del usuario, es posible ingresar un scriptmalicios o en la página, ocultándolo entre solicitudes legítimas. Lospuntos de entrada comunes incluyen buscadores, foros, blogs y todo tipode formularios online en general. Una vez iniciado el XSS, el atacantepuede cambiar configuracione s de usuarios, secuestrar cuentas,envenenar cookies, exponer conexiones SSL, acceder sitios restringidosy hasta instalar publicidad en el sitio víctima. <<<<< Letra Z >>>>> Zip (Compactar) Es un formato correspondient e a los ficheros comprimidos con la herramienta WinZip. Zombie Unordenador generalmente infectado con un troyano de acceso remoto, capazde recibir órdenes externas, y de actuar, generalmente en actividadesmal iciosas, sin el conocimiento de sus dueños. Zoo (virus de zoo) Sonaquellos virus que no están extendidos y que solamente se puedenencontra r en determinados lugares, como laboratorios, donde sonanalizados para conocer mejor sus características y las técnicas queemplean. Hay que destacar los sitios de internet del cual mas extraje info http://wikipedia.com Alerta-Antivirus Espero que les sea de gran ayuda tanto a los principiantes o simplemente para no tener dudas sobre palabras que comunmente se utilizan en informatica un saludo enorme

0
0
C
Como eliminar un virus, y forma correcta, qué hacer, cómo
InfoporAnónimo11/30/2008

CREO QUE MI PC TIENE UN VIRUS, QUE PUEDE HACER ? -lo primero no perder la calma y hacer las cosas con tranquilidad no ponerte a eliminar o modificar carpetas o entradas en el registro a lo loco ,puede ser peor el remedio que la enfermedad - segundo pasar un scanneo con tu antivirus y antyspyware correctamente actualizados -en estos casos siempre es bueno tener una segunda opinion ademas de la de nuestro antivirus para ello podemos tirar de los antivirus online ,luego pondre una lista con algunos de ellos......... .... lo mas logico es que el antivirus o antyspyware nos deteccte el virus y nos lo elimine , pero tambien se pueden dar otros casos- MI ANTIVIRUS DETECTA UN VIRUS PERO NO PUEDE ELIMINARLO muchas veces nuestro antivirus nos deteccta un archivo virico pero no es capaz de eliminarlo ,ya que el virus esta en uso por lo tanto este no se dejara eliminar en este caso ai que entrar en windox en modo seguro ya que ai solo son usados los controladores minimos y procesos minimos para que windox arranque ,asi podriamos eliminar sin problemas el virus ya que este no esta activo por lo tanto no esta en uso COMO ARRANCAR WINDOX EN MODO SEGURO ai dos opciones: 1- reinicias el sistema operativo y tecleas continuamente cuando vaya arrancar windox f8 ai te saldra un menos y elijes entrar en modo seguro tambien llamado a prueba de fallos 2- 1. Cierras todos los programas. 2. Desde Inicio, Ejecutar, escribes MSCONFIG y pulsas Enter. te aparecera una ventana y vas a "Utilidad de configuración del sistema". 3. clikeas la lengüeta "BOOT.INI". 4. En "Opciones de inicio", marcas la casilla "/SAFEBOOT" 5. clik en aplicar y Aceptar , y reinicias el pc para entrar de nuevo en modo normal , repites los pasos 1 a 4, pero punto, desmarcando la la casilla "/SAFEBOOT". ,aceptar ,aplicar y reinicias tu pc ,esta claro que es mas sencillo y rapido la primera opcion osea apretar continuamenrte a f8 cuando va a arrancar el sistema operativo ,pero ai dejo las dos opciones EL ANTIVIRUS ELIMINA EL VIRUS PERO ESTE VUELVE A APARECER si os pasa esto es por que el virus a creado una entrada en X:\System Volume Information\_Restore\ (X es cualquier letra de unidad) para eliminar un viros de restore ai que desactivar la casilla restaurar sistema ,esto se hace para q despues de eliminar el virus o cualquier bichejo no se vuelva a restaurar ala vez que el sistema al reiniciar o al apagar el sistema osea para que no funcione la opcion del virus o troyano o spyware auto-iniciarse una vez eliminado despues de desactivar restaurar el sistema el virus no volvera a aparecer mas COMO DESHABILITAR RESTAURAR SISTEMA ? 1- En la barra de tareas de Windows, haga clic sobre el botón Inicio. 2- Haga clic con el botón derecho en el icono Mi PC y, a continuación, haga clic en Propiedades. 3- Haga clic en la pestaña Restaurar sistema. Marque la casilla Desactivar Restaurar sistema o la casilla Desactivar Restaurar sistema en todas las unidades. Si no le es posible ver esta casilla, quiere decir que no inició la sesión como Administrador. 4- clic en aceptar y Aplicar. 5- clic en si para confirmar 6- clic en acptar y aplicar despues de pasar el antivirus o antyspyware es conveniente volver a activar restaurar el sistema es seguir los mismos pasos pero desmarcar la opcion Desactivar Restaurar resumiendo MANERA CORRECTA DE PASAR UN ANTIVIRUS aver ai mucha gente que ve que su antivirus no le puede eliminar un virus o que su antyspyware no les elimina un spyware y ai se quedan , aver la manera correcta de pasar tanto un antivirus como un antiprogramas espias es la siguiente: pasar el antivirus o antyspyware segun el caso a prueba de fallos , y antes desactivar la casilla restaurar sistema (como antes hemos indicado) el por que de seguir estas pautas? normalmente cuando no puedes eliminar un virus o de mas fauna es por que uno u otro estan en uso entonces no se dejan eliminar entonces por eso pasariamos el antivirus o antyspyware a modo prueba de fallos ya que ai solo son usados los controladores minimos y procesos minimos para que windox arranque ,asi podriamos coger como quien dice al virus o lo q sea sin estar activado desactivar la casilla restaurar sistema: e hace para q despues de eliminar el virus o cualquier bichejo no se vuelva a restaurar ala vez que el sistema al reiniciar o al apagar el sistema osea para que no funcione la opcion del virus o troyano o spyware auto-iniciarse pues esa seria la forma correcta de pasar un antivirus COMO ELIMINAR UN VIRUS QUE NO ES DETECCTADO POR EL ANTIVIRUS? la primera opcion seria restaurar el sistema a una fecha anterior al problema COMO SE RESTAURA A UNA FECHA ANTERIOR? inicio-todos los programas-accesorios-herramientas del sistema-restaurar sistema-sigues las indicaciones y te recomiendo restaurar una fecha 2 0 3 dias anterior a cuando empezaste a tener los problemas. si la opcion restaurar el sistema no funciona ,tendremos que hacer una busqueda por el sistema ....... DONDE BUSCAR MANUALMENTE UN VIRUS procesos- mirar los procesos que corren por el pc desde el administrador de tareas o recomiendo bajarse el programa proccess explorer o port explorer con el controlareis los procesos que corren por vuestro pc puerto y de mas, bueno echais un vistazo si ai algun proceso extraño o algun proceso que consuma mas de lo habitual si es asi lo terminais registro- acto seguido nos vamos al registro y echamos un vistazo en estas entradas Inicio/ejecutar/regedit/enter y entrariamos en el registro /Hkey_Current_User/software/Microsoft/Windows/police/explorer/Run/ * HKLM\Software\Microsoft\Windows\CurrentVersion\Run * HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices * HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce * HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx * HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce * HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run * HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup * HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit * HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows * HKLM\System\CurrentControlSet\Control\Session Manager\KnownDLLs * HKLM\System\ControlSet001\Control\Session Manager\KnownDLLs * HKCU\Software\Microsoft\Windows\CurrentVersion\Run * HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce * HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx * HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup * HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices * HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce * HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run * HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Windows\load * HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Windows Si se fijan, os pueden dar cuenta que en la gran mayoría de las rutas a chequear tienen el nombre de “Run”xxx, o en alguna de sus sub-rutas… Seguramente os preguntarán por qué Huh, la respuesta es simple, los Malwares en general, buscan en algún momento activarse (Background), generalmente son en las rutas que comienzan algún Servicio… revisa las entradas y si ves algo que no debiera estar ai ya sabes......... . carpertas- revisar alguna carpeta por ejemplo system32: mirar si ai algun .exe que te mosque si es asi antes de eliminar nada ,pones el nombre en google y haber quedice san google archivos de programa: echas un vistazo aver ai alguna carpeta que no deberia estar en archivos de programa recuerda que ai solo deben estar las carpetas de l los programas que tienes instalados ,fijate bien C:\ System Volume Information en esta carpeta estan los puntos de restauracion por lo tanto muchos codigos maliciosos dejan en ella archivos para que aunque hayas eliminado ,el virus en cuestion ,si no eliminas este archivo el mismo se restaura de nuevo en el siguiente reinicio o inicio nuevo de sesion por lo tanto lo tendras de nuevo corriendo a tus anchas por el pc ,en este caso es bueno como hemos comentado en otros temas desactivar la casilla restaurar sistema perderas los puntos de restauracion pero tambien el virus que en esos momentos es lo que nos preocupa luego se vuelve a activar restaurar sistema y listo vamos seria chekear el pc manualmente si aun asi no encuentras nada , pues ya sabes reinstalar el sistema u como ultima opcion siempre formatear pero vamos siguiendo las pautas marcadas en el tema TODO SOBRE AMENAZAS Y SEGURIDAD EN LA RED sera muy dificil infectarse Pd: esta información fue retirada por el usuario wanm28 de http://foro.portalhacker.net/index.php/topic,62256.0.html dejen comentarios

1
34
C
Cómo piensan las mujeres cuando van a tomar una copa
HumorporAnónimo1/21/2009

Esto me parece muy divertido nadie me puede negar que no es así El simple echo de invitar a una dama a tomar un copa implica todo esto vean las imágenes Espero que les guste un saludo enorme visiten mi perfil http://taringa.net/perfil/almendrazz

7
0
Mary Jane [Fotos Propias]
Mary Jane [Fotos Propias]
ArteporAnónimo5/2/2012

Hola a todos queridos Taringueros, en este post voy a mostrarles un poco de mi arte, no tengo una cámara espectacular, de hecho es una kodak de 12 megapíxeles. Bueno Espero que los disfruten, son 12 fotos completamente de mi autoría. Mi próximo post son fotos de la marcha mundial del cannabis este sábado 5 de Mayo. http://www.taringa.net/comunidades/cannabis/5222117/_Marcha-mundial-de-la-marihuana---5-de-mayo.html Les dejo el link para el que le interese. Ahora si, nos vemos y disfruten, buenos humos. El macho en todos su esplendor. Saludos de Mary Jane

96
13
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.