Bueno aca continua esta saga: jajaja
I)
Ingeniería Social:
Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’.
Intel es una empresa multinacional que fabrica microprocesadores, circuitos integrados especializados tales como circuitos integrados auxiliares para placas base de ordenador y otros dispositivos electrónicos.
Internet:
Red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación. Ofrece distintos servicios, como el envío y recepción de correo electrónico (e-mail), la posibilidad de ver información en las páginas Web, de participar en foros de discusión (News), de enviar y recibir ficheros mediante FTP, de charlar en tiempo real mediante IRC.
Intérpretes:
Un intérprete es un programa que va leyendo una a una todas las instrucciones, pasándolas al código máquina y dándoselas de esa manera al microprocesador para que las ejecute. Algo así como ocurre con el BASIC.
Intranet:
Red privada de una empresa de tipo Internet. Su aspecto es similar al de las páginas de Internet.
Intrusiones:
Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.
IP (dirección):
La dirección IP está conformada por un número de 32 bits la cual identifica cada emisor y receptor de paquetes de información a través de Internet.
Cada paquete enviado dentro del protocolo TCP/IP incluye la dirección IP de origen y de destino para poder distribuir los datos de manera correcta y si fuese necesario confirmar al emisor la recepción de éstos.
Ésta consta de dos partes, una que identifica a cada red dentro de Internet y un identificador para cada dispositivo, el cual puede ser un router, un servidor o una estación de trabajo.
Un ejemplo de una dirección IP puede ser, por ejemplo: 200.45.9.201.
IP spoofing:
Es una técnica que permite que un bandido tome la identidad de un host "confiable" (cambiando su dirección IP por la dirección de éste) y obtenga de este modo accesos no autorizados a otros sistemas.
IRC:
(Internet Relay Chat) Protocolo de comunicación en tiempo real basado en texto, el cual permite debates en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.
IRQ:
(Interrupt Request Lines) Líneas de Petición de Interrupción a través de los cuales los periféricos envían señales para atraer la atención del procesador.
ISP:
Proveedor de Servicios de Internet (ISP o Internet Service Provider). Empresa dedicada a conectar a Internet a usuarios o a las distintas redes que tengan. También ofrecen mantenimiento necesario para un correcto funcionamiento.
----------------------------------------------------------------------------
J)
Java:
Java es toda una tecnología orientada al desarrollo de software con el cual podemos realizar cualquier tipo de programa. Hoy en día, la tecnología Java ha cobrado mucha importancia en el ámbito de Internet gracias a su plataforma J2EE. Pero Java no se queda ahí, ya que en la industria para dispositivos móviles también hay una gran acogida para este lenguaje.
La tecnología Java está compuesta básicamente por 2 elementos: el lenguaje Java y su plataforma. Con plataforma nos referimos a la máquina virtual de Java (Java Virtual Machine).
Una de las principales características que favoreció el crecimiento y difusión del lenguaje Java es su capacidad de que el código funcione sobre cualquier plataforma de software y hardware. Esto significa que nuestro mismo programa escrito para Linux puede ser ejecutado en Windows sin ningún problema. Además es un lenguaje orientado a objetos que resuelve los problemas en la complejidad de los sistemas, entre otras.
Finalmente concluimos que Java nos brinda una solución para cada necesidad que pudiéramos tener.
javascript:
Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
Joker:
Programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, modificando la configuración de la pantalla, el mouse, etc.
Jokes:
Los Jokes, como su nombre lo indica es una broma, hacen creer al usuario que este archivo es un virus.
JPEG:
Siglas de Joint Photographic Experts Group. Formato de imagen en el web que fue creado para reducir la talla de las fotografías al comprimirlas. JPEG se refiere al formato de los ficheros gráficos que utiliza este estándar de compresión.
Junk Mail:
Es un típico correo basura. Publicidad masiva y no solicitada, a través del correo electrónico. Se la considera una práctica comercial poco ética, opuesta a las reglas de netiquette.
------------------------------------------------------------------------------
K)
Kernel:
Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas operativos basados en un Kernel son Windows y Linux, entre otros.
Keygen:
Se denominan así, a los programas creados por Crackers, los cuales son capaces de generar las claves de registro de un programa shareware. Estos generadores de registro, normalmente muestran el número de serie a introducir en la aplicación que se quiere registrar.
Keylogger:
(Capturadores de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
Killbit:
Internet Explorer brinda una función de seguridad que permite evitar que un control ActiveX especifico no se ejecute más, por más que intente ser accedido por una página de internet. Para lograr esto, se debe realizar una modificación en el Registro de Windows, agregando una entrada en la clave asociada con el control. Dicha entrada que se agrega al Registro es llamada Killbit y evita que un control vulnerable o una versión antigua del mismo no sea cargada ni ejecutada, incluso si es reinstalado en el sistema. Esta funcionalidad es utilizada normalmente por Microsoft para deshabilitar controles ActiveX vulnerables al instalar parches de seguridad. Más información sobre el Killbit puede encontrarse en el artículo Q240797 de la Base de Conocimiento de Micrrosoft (Microsoft Knowledge Base).
-------------------------------------------------------------------------------
L)
Lammer:
Individuos sin conocimientos avanzados de computación que quieren hacerse pasar por piratas informáticos. Para ello no dudan en utilizar cualquier tipo de documentación o programa realizado por auténticos piratas informáticos sin obtener los resultados que ellos pretendían, incluso llegando a perjudicarse a ellos mismos.
LAN:
(Local Area Network) Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Linux:
Sistema operativo gratuito y de código abierto para ordenadores personales derivado de Unix.
LSP Layered Service Provider :
En español : LSP : Proveedor de Servicio por Capas ó Niveles
Un Proveedor de Servicio por Niveles (conocido en inglés como LSP) es un controlador del sistema que está íntimamente relacionado con los servicios de red (llámese LAN, Internet, WAN, Intranet, etc) de Windows.
Tiene acceso a todos los datos que entran y salen del computador, así como la posibilidad de modificar estos datos. Unos cuantos de estos LSPs son necesarios para permitir que Windows se conecte a otros computadores, incluyendo Internet. Sin embargo, el software espía también puede instalarse como un LSP, obteniendo así acceso a toda la información que se transmite. LSP es usado actualmente por algunos espías como CommonName, New.Net, NewtonKnows y webHancer, y muchos otros claro.
Estos LSP son como "porteros" que saben lo que entra y lo que sale del edificio, peor aún, estos "porteros" pueden alterar lo que entra y lo que sale, manipulando a su antojo todos los datos que circulan por la red.
Como deciamos anteriormente, no todos los LSP son malos, algunos programas como los Firewall (cortafuegos) y algunos Antivirus que tambien monitorean la conexion a Internet, instalan sus propios LSP para así poder controlar que todo lo que circule por la red marche como debía.
-------------------------------------------------------------------------------
M)
Macro / Virus de macro:
Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial. Estas son 'microprogramas' que pueden ser infectados por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento.
Macro Virus:
Utiliza el acceso de los comandos macro generalmente de procesadores de texto o planillas de calculo, infectando y dañando principalmente archivos doc y xls.
Mailbomb:
(En inglés Mailbomb) Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.
Malware:
Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc….
MAPI:
(Messaging Application Program Interface) Es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajería concreto. MAPI es una interfaz de programa de Microsoft Windows que brinda la posibilidad de enviar correos electrónicos a través de una aplicación Windows. Esta librería de enlace dinámico (dll), programada en el lenguaje C, permite además adjuntar los archivos con los que estamos trabajando a los mensajes.
Mbps (Megabits por segundo):
Unidad de medida de la capacidad de transmisión por una línea de telecomunicación. Cada megabit está formado por 1.048.576 bits.
MBR:
(Master Boot Record) En castellano, Sector de Arranque, o Sector Maestro de Booteo. Es una pequeña parte de memoria cuyo contenido se ejecuta en el inicio del ordenador. Puede contener un programa cargador, y normalmente se encuentra en el primer sector del disco rígido. Los virus residentes suelen alojarse en el MBR para ejecutarse desde el inicio mismo del sistema. Algunos ejemplos son el Stoned, Michelangelo y Jersusalem, entre otros.
Menú contextual:
Listado de definiciones que se pueden seleccionar cuando se pulsa con el botón secundario del ratón (generalmente el derecho) sobre un determinado elemento o área de la ventana, de un programa. Dichas opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas áreas del programa.
MHz (Megahertzio):
Unidad empleada para medir la 'velocidad bruta' de los microprocesadores equivalente a un millón de hertzios.
Microprocesador / Procesador:
Es el corazón electrónico e integrado de un sistema informático. Se trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos electrónicos microscópicos -transistores, resistencias, etc.-) que gobierna todas y cada una de las operaciones que se realizan en el sistema.
Mips:
Es el acrónimo de "millones de instrucciones por segundo". Es una forma de medir la potencia de los procesadores. Sin embargo, esta medida sólo es útil para comparar procesadores con el mismo juego de instrucciones y usando benchmarks que fueron compilados por el mismo compilador y con el mismo nivel de optimización. Esto es debido a que la misma tarea puede necesitar un número de instrucciones diferentes si los juegos de instrucciones también lo son; y por motivos similares en las otras dos situaciones descritas. En las comparativas, usualmente se representan los valores de pico, por lo que la medida no es del todo realista. La forma en que funciona la memoria que usa el procesador también es un factor clave para la potencia de un procesador, algo que no suele considerarse en los cálculos con MIPS. Debido a estos problemas, los investigadores han creado pruebas estandardizadas tales como SpecInt para medir el funcionamiento real, y las MIPS han caído en desuso.
Módem:
Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.
Modem:
Acrónimo de las palabras modulador/demodulador. El módem actúa como equipo terminal del circuito de datos (ETCD) permitiendo la transmisión de un flujo de datos digitales a través de una señal analógica.
Moderador:
Persona con permisos especiales al del resto de usuarios que se dedica a moderar listas de correo, foros, chats y grupos de noticias siguiendo unas pautas establecidas para ello.
Modo Seguro:
El modo seguro permite al usuario ingresar en su ordenador dejando sin funcionamiento alguno a determinadas aplicaciones para que el usuario pueda determinar que es lo que no funciona adecuadamente.
Para todos los Windows:
1: Prender el PC y pulsar repetidas veces en el inicio la tecla F8 hasta que la pantalla quede negra y nos de las opciones.
2:Ahí elegir la opción que dice "Modo a prueba de fallos" o "Modo Seguro" y darle "Enter"
3:Cuando Windows inicie nos preguntara si estamos seguros de querer entrar en ese modo y que hay cosas que no funcionaran y le damos que SI
**Nota**Para terminar el Modo a prueba de fallos, reinicie normalmente
Monitor de Red:
(En inglés Sniffer) Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.
MPEG:
MPEG (o MPG) son las siglas de Moving Pictures Experts Group. Formato de compresión de ficheros de imágenes animadas (film, video y animaciones) que pueden ser descargadas y visionadas en un ordenador.
MS-DOS:
(Disk Operating System). Sistema operativo desarrollado por los primeros ordenadores compatibles IBM, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar. Muy difundido como sistema operativo básico hasta que ha sido reemplazado por los sistemas operativos Windows.
Multimedia:
Información digitalizada de varios tipos como texto, gráficos, imagen fija, imagen en movimiento y sonido.
---------------------------------------------------------------------------------
N)
Navegador:
Un navegador (también llamado navegador web o de internet) es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Opera y el mas rapido y seguro de hoy en dia Firefox
NTFS:
NT File System (Sistema de Archivos de NT). Es el sistema de archivos utilizado incorporado a partir del sistema operativo Windows NT, y utilizado también en Windows 2000 y Windows XP. Permite un mayor nivel de seguridad que los sistemas de archivos anteriores en las plataformas Windows, pudiendo agregar permisos de acceso por usuario/grupos a archivos y carpetas almacenadas en el disco duro del equipo.
---------------------------------------------------------------------------------
O)
Ocultación:
(En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección.
--------------------------------------------------------------------------------
P)
P2P: Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores y clientes a la vez.
Actualmente, este tipo de comunicaciones es utilizado por aplicaciones de intercambio de archivos en donde los usuarios pueden comunicarse uno con el otro o mediante un servidor intermedio.
Los programas mas conocidos que utilizan este modelo son el Kazaa, iMesh, BeShare, entre otros.
Parche:
También conocidos como actualizaciones (en inglés patches o updates), son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos. En el ambiente Windows son normalmente programas ejecutables que reemplazan los componentes fallados por otros sin problemas; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes).
Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados.
Pharming:
Se denomina pharming a la explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página para redireccionarla hacia otra. Esta técnica se conoce en algunos casos como DNS spoofing.
Por ejemplo, un atacante puede modificar un servidor DNS para que cuando el usuario intente acceder al dominio http://www.enciclopediavirus.com, en lugar de acceder al verdadero sitio, se acceda a otro falso que el atacante desee.
Phishing:
Se utiliza el término "phishing" para referirse a todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).
La gran parte de estos ataques son llevados a cabo a través de un e-mail falso (scam), enviado por el atacante, que notifica al usuario la necesidad de que confirme cierta información sobre su cuenta.
Estos mensajes pueden parecer muy reales ya que muchas veces incluyen logos de la entidad bancaría y una gráfica muy profesional.
Debido a ciertas vulnerabilidades en los principales navegadores, los atacantes puede redireccionar al usuario a un servidor falso sin que este note la diferencia.
Phreaking:
Está íntimamente relacionado al hacking, y consiste en utilizar una computadora u otro dispositivo para engañar al sistema telefónico.
Plug-In:
Extensión de programa: Un componente de software que incorpora funciones no previstas en el desarrollo original. Significan para el usuario la posibilidad de agregar funciones especiales, generalmente muy específicas. Pueden también mostrar comportamientos indeseados como redirecionar resultados de búsqueda o supervisar el comportamiento de búsqueda de los usuarios, la historia de las conexiones, o instalar otro software indeseado o código dañino. Son muy utilizados en los navegadores, los más usados son:
- Control Active-X:
Un tipo de extensión que es descargado y ejecutado por el navegador de Microsoft Internet Explorer.
- Browser Helper Object (BHOs):
Un tipo de extensión que es ejecutada cada vez que se inicia Internet Explorer. Las barras de herramientas son ejemplos claros de este tipo de extensiones.
- Extensiones de Mozilla Firefox:
Un tipo de extensión que es descargado y ejecutado por el navegador de Mozilla Firefox
Polimórfico (Virus):
Este tipo de virus tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma? Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original.
Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus. Para los fanáticos de los virus informáticos, los polimórficos son uno de los especimenes más interesantes dada su capacidad cameleónica.
Pop-under:
Es una ventana que aparece detrás de la ventana activa del navegador en un sitio Web que el usuario está visitando. Los avisos pop-under se usan en publicidad para la Web.
Pop-up:
El término anglosajón popup denota un elemento emergente.
En Internet se utiliza a menudo para referirse a ventanas web que se abren sobre la ventana en uso. A menudo, esto se utiliza como técnica para poner publicidad que, al tapar la página que veíamos, no podemos evitar mirarla. Otra técnica algo menos intrusiva es la de pop-under, que consiste en ventanas que se abren en el fondo, detrás de las ventanas en uso.
Algunas de estas ventanas, a su vez, activan otras ventanas emergentes, lo que puede dar lugar a un bucle infinito intencionado o no. Algunas se abren en pantalla completa o, en general, hacen más difícil que el usuario las cierre.
Portable Ejecutable:
Este nuevo formato PE se inspiró en el formato COFF (Common Object File Format) de los sistemas operativos UNIX. Pero para mantener su compatibilidad con las versiones del MS-DOS y los sistemas operativos Windows, el formato PE mantuvo la antigua cabecera MZ del MS-DOS.
El nombre de Portable Executable se debe a que este nuevo formato de archivo, es completamente portable y compatible con cualquier versión de Windows 95/98/NT/Me/2000/XP. Asimismo este mismo formato es usado en micro procesadores diferentes a los Intel x86, tales como MIPS, Alpha y Power PC, entre otros. Los archivos DLL de 32 bits y los devices drivers (manipuladores de dispositivos o periféricos) también emplean el formato PE.
Debido a esta explicación básica, cualquier especie viral desarrollada en formato PE (Portable Executable) tiene mayor capacidad de ocasionar daños a los sistemas o archivos que infecta.
Conocer acerca del formato PE ayuda a comprender muchos conceptos de los sistemas operativos Win32, como por ejemplo, la forma que opera el cargador del sistema operativo para ejecutar las funciones dinámicas de los archivos .DLL, la estructura de la data relacionada con enlaces dinámicos, tales como la importación y exportación de tablas, etc.
PowerPC:
Es una arquitectura de computadoras de tipo RISC creada por la Alianza AIM, un consorcio de empresas compuesto por Apple, IBM y Motorola, de cuyas primeras letras, surgió la sigla. Los procesadores de esta familia son producidos por IBM y Freescale Semiconductor que es la división de semicondutores y microprocesadores de Motorola, siendo utilizados principalmente en ordenadores o computadores Macintosh de Apple Computer.
Este microprocesador está diseñado con base en la arquitectura POWER de IBM con algunos componentes tomados del microprocesador Motorola 68000 para darle compatibilidad con arquitectura de los ordenadores de Apple.
Prefetch:
La carpeta Prefetch en Windows fue creada con el fin de crear y guardar una especie de historial de todo este conjunto de archivos necesarios para cargar una determinada aplicación, cuando la aplicación que se carga no está en el prefetch, de forma automática, se crea este historial, todo esto lo hace el sistema para que la segunda vez que se cargue la aplicación luego de haber sido colocada en la carpeta Prefetch, el programa como tal no tenga que buscar todos los archivos necesarios para la carga, sino que se use el historial del prefetch para acelerar dicha carga.
C:\WINDOWS\prefetch
Proxy:
Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones, responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos.
Puerto:
Un puerto es una conexión lógica utilizada específicamente por el protocolo de Internet (TCP/IP). Los programas que requieren de la utilización de un servidor se conectan a éstos mediante un puerto.
Algunas aplicaciones poseen puertos ya asignados, éstos son llamados "puertos ya conocidos" y han sido asignados por IANA (Internet Assigned Numbers Authority) organismo encargado de regular la asignación de números de puertos.
Otras aplicaciones utilizan números dinámicos, los cuales son establecidos en cada conexión.
Los números de los puertos pueden ir desde el 0 al 65.536, de los cuales los primeros 1024 están reservados para ciertos servicios privilegiados.
Un ejemplo es el puerto 80 utilizado por el servicio HTTP, que nos permite navegar por sitios Web.
--------------------------------------------------------------------------------
Q)
QoS:
(Quality Of Service) Calidad de servicio. En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia.
---------------------------------------------------------------------------------
R)
(Random Access Memory):
Se trata de una memoria de semiconductor en la que se puede tanto leer como escribir información. Es una memoria volátil, es decir, pierde su contenido al desconectar la energía eléctrica. Se utiliza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes.
Registro de Windows:
El Registro de Windows, también llamado Registry (en inglés) o Registro del Sistema, contiene información de configuración del sistema operativo. Entre dicha información podemos encontrar las definiciones de las extensiones de archivos, las librerías dinámicas instaladas, configuraciones de software propio del sistema operativo o de terceros, etc.
Está organizada a manera de directorios o carpetas, siendo los principales los siguientes:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_USERS
HKEY_LOCAL_MACHINE
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA
Muchos gusanos, virus y troyanos utilizan el registro para agregar la configuración que necesitan para ejecutarse automáticamente con cada inicio del sistema. También toman información necesaria para su ejecución, como las rutas de los directorios del sistema, que están almacenadas en el sistema.
La mayoría de la información que los gusanos y virus toman del sistema están en las primeras 4 de las claves antes listadas. Un interesante artículo sobre el Registro de Windows puede encontrarse en el sitio de Microsoft,
Residente (Virus):
Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargóndose desde el sector de arranque del mismo o como un servicio del sistema operativao, hasta que el mismo se apaga.
Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria.
Rom:
(Read Only Memory) Es una memoria de semiconductor no destructible, es decir, que no se puede escribir sobre ella, y que conserva intacta la información almacenada, incluso en el caso de interrupción de corriente (memoria no volátil). La ROM suele almacenar la configuración del sistema o el programa de arranque del ordenador.
Rootkit:
Los rootkits se iniciaron bajo los sistemas operativos Unix, basándose en un conjunto de herramientas específicamente modificadas para ocultar la actividad de quien las utilizará.
Por esto, se define a rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos, archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan detectarlas una vez en el sistema.
Cuando se habla de “técnicas rootkit” en un código malicioso, básicamente nos referimos al hecho de que el malware en cuestión es capaz de aprovechar funciones propias o de herramientas externas para esconder parte o todo su funcionamiento.
Router:
Ruteador. Es como un puente que permite conectar redes LAN y WAN. Su función principal es elegir la ruta más conveniente para transportar un paquete de datos.
----------------------------------------------------------------------------------
S)
Sheepdip:
Es la acción de chequear un medio físico, ya sea un disco o CD-ROM, para ver que no tenga virus antes de usarlo en una computadora.
Slot:
Puerto (puerto de expansión) que permite conectar a la placa base una tarjeta adaptadora adicional la cual suele realizar funciones de control de periféricos tales como monitores, impresoras, unidades de disco, etc.
Existen varios tipos de slots (AGP,ISP,PCI,AMR,CNR y PCI-Express). Éste último es el que más se está extendiendo en la actualidad.
Sniffing:
Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.
Spam:
Es llamado Spam al correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.
Generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios webs, o cualquier otra actividad comercial que puedan imaginarse. Con estos envíos masivos el "anunciante" logra llegar a una gran cantidad de usuarios que de otra manera no se enterarían de su producto o servicio.
Los Spamers, personas dedicadas al envío de correo basura, van generando base de datos de direcciones de correo electrónico las cuales son obtenidas de diferentes formas.
Spyware:
Software espía. Es todo aquel programa o aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar internet. Normalmente utilizado con fines de publicidad o marketing. Son programas que invaden la privacidad de los usuarios y también la seguridad de sus computadoras.
Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran difusión, como las utilizadas herramientas de intercambio de archivos.
Podría considerarse una rama de la familia de los troyanos dado que básicamente su función es similar a la de estos.
Switch:
Un switch (conmutador) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI . Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), con la diferencia que distribuye el ancho de banda de forma más inteligente.
--------------------------------------------------------------------------------
T)
TCP/IP:
(Transfer Control Protocol / Internet Protocol) Protocolo de control de transmisión/Protocolo de Internet.
Conjunto de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos informáticos conectados a dicha red.
El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable.
ToolBar:
(Barra de herramientas) Son pequeños programas que se adjuntan a nuestro navegador y nos proveen de funciones extras. Hay muchas barras de herramientas conocidas como la de Google, Yahoo, MSN pero al igual hay muchas que realizan funciones de espía como Alexa, Hotbar, WebSearch, Lop, etc..
Troyanos:
(Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo.
Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).
La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor.
-----------------------------------------------------------------------------
U)
Unidad de red:
Unidad de red es un termino utilizado para definir un espacio donde puede almacenarse información, pero en lugar de encontrarse en el propio equipo, éste es generado en un equipo remoto. Cuando una estación de trabajo se conecta al servidor de su red, se puede crear una unidad de red con los documentos del usuario que ha iniciado la sesión, pero que físicamente se encuentran en el servidor u otro equipo.
Esto es util ya que el usuario no tiene que acceder a sus archivos navegando por las rutas de su red, sino que directamente accede a éstos con una unidad mas de su equipo
Unix:
Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto nivel, el C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su uso a un entorno tan amplio como es el de los ordenadores personales.
URL:
(Uniform Resource Locator) Localizador Unificado de Recursos. Dirección a través de la cual se accede a las páginas Web en Internet (o a otros PCs).
-----------------------------------------------------------------------------
V)
Variante:
Es un virus, ú otra sub clase de software malicioso, que es creado modificando un virus ya conocido. Normalmente agregan funcionalidades a la versión original, o se corrigen para evadir la detección de antivirus.
Vga:
(Video Graphics Array) Norma de visualización de gráficos para ordenadores creada en 1987 por IBM. Se refiere a las características de una pantalla, concretamente a la máxima resolución de imagen y el numero máximo de colores que puede representar.
Virus:
Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.
Visual Basic:
Visual Basic es un lenguaje de programación, así como el único IDE visual y compilador que existen para él, desarrollado por Alan Cooper para Microsoft. El lenguaje de programación es un dialecto de BASIC, con importantes añadidos. Su primera versión fue presentada en 1991 con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y en cierta medida también la programación misma.
Visual Basic Script:
Es un lenguaje de programación de scripts del lado del cliente, pero sólo compatible con Internet Explorer. Es por ello que su utilización está desaconsejada a favor de Javascript.
Está basado en Visual Basic, un popular lenguaje para crear aplicaciones Windows. Tanto su sintaxis como la manera de trabajar están muy inspirados en él. Sin embargo, no todo lo que se puede hacer en Visual Basic lo podremos hacer en Visual Basic Script, pues este último es una versión reducida del primero.
El modo de funcionamiento de Visual Basic Script para construir efectos especiales en páginas web es muy similar al utilizado en Javascript y los recursos a los que se puede acceder también son los mismos: el navegador.
VoIP Telefonía en Internet:
VoIP (Voice over Internet Protocol), Voz sobre IP, es la tecnología que permite la transmisión de voz por cable mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.
----------------------------------------------------------------------------------
W)
WAN:
(Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o cualquier sistema de intercambio de paquetes.
Warspamming:
Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema.
Warvirusing:
Consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos.
Webmaster:
Es una persona encargada del mantenimiento de un sitio web. Esto puede comprender escribir ficheros HTML, establecer programas más complejos, y responder a los correos electrónicos. Muchos sitios animan a que se les envíen comentarios y preguntas al webmaster acerca del sitio web por medio del correo electrónico.
WEP:
(Wired Equivalent Privacy) Protocolo para la transmisión de datos 'segura'. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad.
También hay que recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este protocolo no es 100% seguro, que hay software dedicado a violar este cifrado, aunque requiere tiempo.
Wi-Fi:
Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.
--------------------------------------------------------------------------------
X)
XSL:
(Extensible Style Sheet Language) Lenguaje descriptivo para formación de documentos en XML.
---------------------------------------------------------------------------------
Y)
Por el momento no hay termino con esta letra.
---------------------------------------------------------------------------------
Z)
Zip:
(Compactar) Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.
Zombie:
Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.
--------------------------------------------------------------------------------
Espero que les haya gustado el post, costo vastante... chau!