InicioInfoGlosario de Informatica pt 1

Glosario de Informatica pt 1

Info10/7/2008

Hola, aca va un glosario que por ahi a mucha gente taringuera le puede servir:


Por orden alfabetico:


A)

Acceso remoto:

Acción de usar una máquina a la que no tenemos acceso físico mediante una utilidad o programa para este fin. El motivo más común para realizar esta acción es administrar los recursos de un sistema remoto. Esta mecánica no es adecuada, y por lo tanto no debe ser confundida con, compartir archivos o transferirlos entre sistemas.

La mecánica más común para esta actividad es mediate una VPN (Virtual Private Network o Red Privada Virtual).

Entre los programas usados para este fin tenemos: RealVNC, TightVNC, PCAnywhere y la opción de "escritorio remoto" del NetMeeting.





ActiveX:

Tecnología diseñada por Microsoft para el intercambio de información entre dos aplicaciones diferentes. Surgió de la combinación de dos tecnologías previas, OLE (Object Linking and Embedding - Inserción y vinculación de objetos) y COM (Common Object Model - Simulación de objetos comunes).

Esta tecnología tiene varios usos prácticos, entre ellos, los ActiveX Controls (Controles ActiveX).



ActiveX Controls (Controles ActiveX):
ActiveX Controls (Controles ActiveX):


Es un conjunto de reglas que indican como dos determinadas aplicaciones deben intercambiar información, en este caso, una de las aplicaciones, es un navegador, el cual descarga y ejecuta el ActiveX.

Los controles ActiveX pueden ser escritos en multitud de lenguajes, entre los que encontramos C, C++, C#, Visual Basic, Java, etc.





Adjunto:

Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa.




Administrador:

Persona que se encarga de la gestión de equipos y redes en una determinada organización.
Usuario principal de Windows en los sistemas basados en el núcleo NT, entre los que encontramos Windows 2000, Windows XP y Windows 2003. Este usuario tiene, por defecto, los más altos privilegios a los que una persona puede acceder en condiciones normales.






Adware:

Programa que es licenciado al usuario a condición de que acepte la publicidad que viene incorporada en vez de pagar por el.
Tipo de spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Esta publicidad suele mostrarse al usuario mediante el uso de un navegador.

La segunda acepción es la distorsión que diversas empresas hicieron de un sistema legítimo de distribución de software de forma gratuita.

Entre los primeros programas que popularizaron esta mecánica, la original no distorsionada, tenemos al navegador Opera y al gestor de desargas GetRight.





Agp:

Acrónimo de Advanced Graphics Port o Puerto Avanzado para Gráficos. Es un tipo de ranura exclusiva para las tarjetas gráficas. Sus prestaciones son superiores a las conexiones PCI. Las versiones que existen son: AGP 1x / 2x / 4x / 8x.




Agujero de Seguridad:

Un agujero de seguridad, o una vulnerabilidad, es un error en una aplicación o sistema operativo por el cual se compromete de alguna manera la seguridad del equipo donde se está ejecutando dicho programa vulnerable.

Si un usuario malicioso se aprovecha de un agujero de seguridad, puede causar graves daños en un equipo, dependiendo el alcance de la vulnerabilidad.





Alpha:

Una de las primeras versiones de un programa antes de alcanzar el nivel estable de lanzamiento al público en general. Las versiones alpha (alfa) de los programas no deben ser usadas por personas que no sepan mucho del sistema operativo y del programa en si mismo ya que pueden ocasionar comportamientos extraños e impredecibles.
Evolución de la sere VAX de DEC, su desarrollo dió paso a los SPARC






Analisis Heuristico:

Sistema de análisis basado en la suposición de comportamientos en vez de contrastar fragmentos de código con patrones previamente conocidos como nocivos.

El análisis heurístico aplicado a antivirus busca nuevas especies de virus que se comporten de forma no preestudiada en especies anteriormente encontradas, permitiendo así, detectar nuevos virus antes de que se expandan y distribuyan por las redes.

Esta mecánica es útil para prevenir infecciones desconocidas, sin embargo, debe usarse con cuidado ya que aumenta las falsas alrmas de los antivirus. Como usuario, al encontrar un aviso de un archivo infectado con un tipo de virus desconocido o nuevo, debemos enviarlo a la empresa del antivirus para que lo analicen adecuadamente y si realmente es un virus, desarrollen la forma de limpiarlo.

Ancho de banda:

Forma figurativa de referirse a la cantidad de información que pueden moverse por los canales de datos en tecnologías de transmisión superiores al RDSI (Red Digital de Servicios Integrados). Actualmente, este término se aplica comunmente a las variantes de ADSL (Asymmetric Digital Suscriber Line - Linea asimétrica digital del suscriptor).

La unidad de medida habitual de ancho de banda es el Kbps (Kilo bits per second - Kilo bits por segundo). 1 Kbps equivale a 1.000 bits por segundo. No debe confundirse con KBps (KiloBytes per second - Kylobytes por segundo), que equivale a 1024 bytes por segundo.


Antirastreo:

(En inglés Anti-debug/Anti-debugger) Se trata del conjunto de técnicas que los diseñadores de virus emplean para evitar ser investigados

Anti-Spyware:

Es un programa desarrollado para el ámbito de la seguridad informática, el cual protege a los usuarios de programas maliciosos, tales como (Spywares, Adwares, Hijackers, entre otros Malwares), que voluntaria o involuntariamente se instalan en la computadora, detectándolos y eliminándolos de la misma.

Antivirus:

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Archivo Hosts:

Es un archivo de texto que se utiliza para resolver nombres de dominio en direcciones IP de forma local, es decir, una libreta de direcciones. Fue concebido en tiempos en que sólo había unos pocos dominios que se enviaban en una lista (archivo hosts) todos ellos con sus respectivas Ips y para resolver nombres de dominio en redes locales (LAN).

ASCII:

(American Standard Code for Information Interchange) Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representadas por un dígito binario de 7 posiciones.

Auditoría:

Proceso sistemático, independiente y documentado para evaluar de manera objetiva las prestaciones de un sistema con el fin de determinar e que se cumplen los requisitos previamente especificados por la norma, política o regla contra la que se audita.

Autenticación:

A) Procedimiento de comprobación de la identidad de un usuario.
B) Servicio de seguridad que se puede referir al origen de los datos o a una entidad homóloga. Garantiza que el origen de datos, o entidad homóloga, son quienes afirman ser (ISO 7498-2).

Avatar:
Es la representación gráfica de un usuario en entornos virtuales de red (salas de chat, foros, etc). Suele ser una caricatura, un dibujo, una animación o cualquier otro que lo represente.

----------------------------------------------------------------------------------
[size=18]B) [/size]

Backdoor:

Puerta trasera. Permite a un usuario aislado ingresar sin autorización a otros sistemas por medio de la instalación de un sistema de acceso considerado virus, permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin que el usuario este enterado de lo que sucede en su ordenador.


Base de Datos:

Grupo de datos estructurado para facilitar su consulta y posterior tratamiento.




Beta:

La versión beta de un producto se refiere a una versión de pruebas. Esta versión del programa o aplicación no está completamente depurada y, por lo tanto, no puede ser comercializada.

Las versiones beta de un producto se lanzan antes de la liberación de la versión definitiva con el objetivo de que el producto pueda ser probado, testeado, a gran escala y permitir a la gente utilizar nuevas herramientas lo más pronto posible.

Este grupo de personas (betatesters o probadores beta) evalúan el software en búsqueda de errores e irregularidades en el funcionamiento del programa antes de que salga al mercado la versión final. El número de versión de estas aplicaciones suele estar acompañado de una b que indica el estado de beta. Actualmente muchas aplicaciones lanzan sus versiones beta al público para que sean probadas por estos.



BHO:

(Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema.

Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador.




BIOS:

(Basic Input / Output System) Identifica al software o conjunto de programas que arrancan el ordenador (antes de encontrarse un disco de sistema) cuando se pulsa el botón de encendido. La BIOS, este programa, se encuentra siempre en la memoria principal, pero no en la RAM (Random Access Memory) pues al apagar el ordenador se borraría, sino en la ROM (Read Only Memory - Memoria de Sólo Lectura), cuyo almacenamiento es permanente.



Bit:

Binary digit) Es la unidad más pequeña de la información digital con la que trabajan los sistemas informáticos, puede tener dos estados "0" o "1". La unión de 8 bits da lugar a un byte.



Blindaje:

(En ingés Armouring) Técnica de autoprotección utilizada por algunos virus para impedir que los programas de depuración puedan abrir los ficheros infectados y analizar su contenido.



Bomba de e-mail:

(En inglés Mailbomb) Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.


Bomba de Tiempo:

(En inglés Time Bomb) Programa malicioso que se activa en una determinada fecha. Esta técnica la utilizan muchos virus como mecanismo de activación.



Bomba Lógica:

(En inglés Logic Bomb) Programa malicioso que se ejecuta cuando existen condiciones especificas para su activación. Esta técnica la utilizan muchos virus como mecanismo de activación.

Bot:

Tipo de troyano con el que el atacante se hace con el control de nuestro ordenador, habitualmente para atacar a otros ordenadores (lanzar ataques de denegación de servicios en forma distribuida, enviar correo electrónico no solicitado, etc.)

Los bots son propagados a través de Internet empleando un gusano como transporte, envíos masivos de ellos a través de correo electrónico o aprovechando vulnerabilidades en navegadores.




Bps:

Es una abreviación de bits per second, bits por segundo, una medida de la velocidad a la cual son transmitidos los datos. Bps se utiliza normalmente para describir la velocidad de los modems o la velocidad de una conexión digital.


Browser Hijackers:

(Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.



Búfer:

Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.


Bug:
Un error de software (computer bug en inglés), es el resultado de una falla de programación introducida en el proceso de creación de programas de ordenador o computadora (software).

El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870



Byte:

Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.

-------------------------------------------------------------------------
C)

Caché:

Es un tipo de memoria R.A.M. perteneciente a la familia de las memorias Volatiles(se borra la informacion si se apaga el computador), que guarda una copia de la informacion que es usada con mayor frecuencia por el C.P.U. o microprocesador.



Careware:

Careware, también conocido como charityware, helpware o goodware, es un método de distribución de software que sugiere al usuario que done dinero voluntariamente a una institución de caridad en concreto.



Certificado digital:

Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet.Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.



Chat:

Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo



Códec:

Son programas que permite comprimir y descomprimir vídeo y audio digital.

Su finalidad es obtener un almacenamiento substancialmente menor de la información de audio/video. Esta se comprime en el momento de guardar la información hacia un archivo y se descomprime, en tiempo real, en el momento de la visualización. Se pretende, por otro lado, que éste sea un proceso transparente para el usuario, es decir, que éste no intervenga o lo haga lo menos posible

Lista de codecs falsos:

La nueva modalidad de infección de los Malwares de la familia PSGuard es por medio de "Falsos Codecs" que simulan ser legítimos y son ofrecidos en miles de sitios web para su descarga al intentar ver un video.

Si se descarga el falso Codec automáticamente su equipo quedara infectado mostrando síntomas clásicos del Malwares.psguard.

Ultimas inclusiones:

PornoPlayer (7-6-07), Video ActiveX Access (7-6-07), Image ActiveX Access (7-6-07), MovieBox (12-4-07), MovieCommander (12-4-07), NewMediaCodec (12-4-07), PrivateVideo (12-4-07), SiteEntry (12-4-07), Video Access ActiveX Object (2-3-07), MediaCodec2006 (2-3-07), HifiCodec (2-3-07), VideoBox (29-1-07),

Ultima Actualización: - 7 de Junio del 2007 - 72 aplicaciones:

Brain Codec
DirectVideo
DVDAccess
Dvd Codec
EliteCodec
Emcodec
eMedia Codec
FreeVideo
Gold Codec
HifiCodec
HQ Codec
iCodecPack
Image ActiveX Access
Image ActiveX Object
iMediaCodec
IMCodec
IntCodec
iVideoCodec
JPEG Encoder
LightCodec
KeyCodec
Media-Codec
MediaCodec
MediaCodec2006
MedCodec
MMediaCodec
Movie Codec
MovieBox
MPCODEC
MovieCommander
NewMediaCodec
Newvidscodec
nvidcodec
PCODEC
Perfect Codec
PlayerCodec
PornoPlayer
PowerCodec
PornPass Manager
PornMag Pass
PrivateVideo
QualityCodec
SiteEntry
Silver Codec
SiteTicket
SoftCodec
strCodec
Super Codec
svideocodec
TrueCodec
TVCodec
VaxObject
v-codec
VCodec2007
Vccodec
VidCodecs
VideosAccess
Video ActiveX Access
Video ActiveX Object
Video Access ActiveX Object
VideoCompressionCodec
VideoBox
VideoKeyCodec
Videoscash
VideosCodec,
vidscodec
WinMediaCodec
WMcodec
X Password Generator
X Password Manager
ZipCodec
Zcodec

Recuerden que si para ver algún video les exige bajar alguno de estos codecs no lo hagan y en caso de que ya lo hayan hecho y quieran desinfectar su PC pueden usar nuestra herramienta gratuita llamada DelPSGuard


Código:

Contenido de los ficheros de un virus -código del virus, escrito en un determinado lenguaje de programación-. También hace referencia a los sistemas de representación de información.En sentido estricto, puede definirse como conjunto de normas sistemáticas que regulan unitariamente una materia determinada, o combinación de signos que tiene un determinado valor dentro de un sistema establecido.



Código

El código fuente es un conjunto de líneas que conforman un bloque de texto, escrito según las reglas sintácticas de algún lenguaje de programación destinado a ser legible por humanos.
Normalmente está destinado a ser traducido a otro código, llamado código objeto, ya sea lenguaje máquina nativo para ser ejecutado por una computadora o bytecode para ser ejecutado por un intérprete.
Este proceso se denomina compilación y permite la realización de programas.
El proceso de formateado del código fuente para ayudar a su legibilidad se denomina estilo de programación.



Código malicioso:

(En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado.


Contador de programa
Registro interno del computador en el que se almacena la dirección de la última instrucción leída. De esta manera el computador puede saber cuál es la siguiente instrucción que debe ejecutar.


Contraseña:

Una contraseña (password en inglés) o clave, es una forma de autenticación que utiliza una información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave, si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.


Controlador:

Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para usarlo.

Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.



Cookies:

Son pequeños archivos que generan los sitios de Internet para facilitarle al usuario la utilización de algunas páginas. Existen componentes Adware y Spyware que revisan o archivan cookies para recopilar información que un usuario nunca desearía revelar o para facilitar el ingreso donde nunca buscaría ingresar.



Cortafuegos:

Se trata de un mecanismo de protección, el cual puede ser construido mediante software, hardware o ambos. Su función es proteger un equipo o conjunto de ellos mediante el análisis de paquetes de datos entrantes y salientes.

Existen Cortafuegos que trabajan directamente a nivel de puertos de comunicaciones, permitiendole al usuario autorizar o no la utilización de éstos por parte de aplicaciones o servicios.

Otros, utilizan reglas para determinar que información debe transitar desde y hacia el equipo en cuestión.

Actualmente es considerado como uno de los medios mas seguros para la protección de equipos dada su alta dificultad de evasión por parte del atacante.


Cracker:

Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

El término deriva de la expresion "criminal hacker", y fue creado alrededor de 1985 por contraposicion al termino hacker, en defensa de estos últimos por el uso incorrecto del término.

Se considera que la actividad de esta clase de cracker es dañina e ilegal.

También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa.

No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o harware legítimamente, aunque la distribución de los cracks pudiera serlo.



Craquear:

Es el hecho de copiar y/o utilizar software comercial ilegalmente rompiendo las distintas técnicas de protección o registro que utilicen.



Criptografía:

a) Diseño de procedimientos para cifrar los mensajes, de forma que si son interceptados no se pueda saber su contenido.
b) Disciplina que estudia los principios, métodos y medios de transformar los datos con objeto de ocultar la información contenida en los mismos, detectar su modificación no autorizada y prevenir su uso no permitido.



Cuarentena:

Una función de protección de nuestro ordenador que nos permite dejar sin efecto a archivos que puedan estar infectados, hasta que nuestros sistemas de seguridad tengan una nueva actualización para poder desinfectarlos.
---------------------------------------------------------------------------
D)

DDoS:

(En inglés DDoS, Distributed Denial-of-Service) No se debe confundir con DOS (Disk Operating System).

Un ataque de Negación de servicio (DDoS) no es un virus pero es un método que utilizan los hackers para evitar o negar el acceso de usuarios legítimo a un equipo.

Los ataques DDoS se ejecutan típicamente usando herramientas DDoS que envían muchos paquetes con peticiones a un servidor de Internet (generalmente servidor Web, FTP o de correo), lo cual agota los recursos del servidor, haciendo el sistema inutilizable. Cualquier sistema que esté conectado a Internet y equipado con servicios de red TCP está expuesto a un ataque.

Por ejemplo, imagínese que un hacker crea un programa que llama a un negocio de pizzas. El negocio de pizzas contesta al teléfono, pero aprende que es una llamada falsa. Si el programa repite esta tarea continuamente, evita que clientes legítimos ordenen una pizza porque la línea telefónica está ocupada. Esto es una negación de servicio, y es análogo a un ataque del DDoS.

Pasado a la informática se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por un saturamiento en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.


Defacement:

El defacement es una manera de hacking malicioso en el cual un portal Web está siendo dañando. El hacker borra todo el contenido del sitio web en cuestión e ingresa datos que no son apropiados, de carácter social o de política.



Defensa proactiva:

Nueva tecnología implementada en Antivirus como Kaspersky.

La defensa proactiva se basa en comportamiento, una vez que ni las firmas, ni la capacidad heurística han detectado nada.

Tiene cuatro componentes:

Previene comportamientos tipo Rootkits, eylogger.
Control de aplicaciones. Ver si cambian, se ejecutan en segundo planto...
Control de macros de office
Vigilante del registro que controla los cambios que hay en claves importantes del registro.

*Nota* La heurística se basa en firmas y en que un nuevo virus se parece a uno anterior.




Delphi:

Es un lenguaje de programación y un entorno de desarrollo rápido de software diseñado para la programación de propósito general con enfásis en la programación visual. Es producido comercialmente por la empresa estadounidense Borland Software Corporation. En sus diferentes variantes, permite producir ejecutables binarios para Windows y Linux; y también para la plataforma .NET de Microsoft.


Demo:

Es un tipo de licencia de uso de software y la descripción de las condiciones del mismo: demostrativo. Es una versión restringida; se puede apreciar el funcionamiento de los diferentes comandos (no siempre todos), y por lo general no tiene fecha de expiración. Suelen facilitar la ejercitación, pero impiden el guardado del resultado.



Denegación de servicio:

(En inglés DDoS, Distributed Denial-of-Service) No se debe confundir con DOS (Disk Operating System).

Un ataque de Negación de servicio (DDoS) no es un virus pero es un método que utilizan los hackers para evitar o negar el acceso de usuarios legítimo a un equipo.

Los ataques DDoS se ejecutan típicamente usando herramientas DDoS que envían muchos paquetes con peticiones a un servidor de Internet (generalmente servidor Web, FTP o de correo), lo cual agota los recursos del servidor, haciendo el sistema inutilizable. Cualquier sistema que esté conectado a Internet y equipado con servicios de red TCP está expuesto a un ataque.

Por ejemplo, imagínese que un hacker crea un programa que llama a un negocio de pizzas. El negocio de pizzas contesta al teléfono, pero aprende que es una llamada falsa. Si el programa repite esta tarea continuamente, evita que clientes legítimos ordenen una pizza porque la línea telefónica está ocupada. Esto es una negación de servicio, y es análogo a un ataque del DDoS.

Pasado a la informática se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por un saturamiento en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.



Dialer:

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer).



Dirección IP:

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.



Archivo DDL:

Ejecutan acciones o rutinas de uso frecuente en Windows, y un mismo archivo DLL puede ser usado por varios programas al mismo tiempo (como el Kernel32.dll). Por ejemplo el procesador de palabras, la hoja de cálculo y otros programas pueden usar un mismo archivo DLL para desplegar el cuadro diálogo Abrir, cada vez que usted usa el comando Abrir.

Gracias a ese esquema modular, hay muchas funciones que los creadores de software no tienen que incluir en sus programas; cuando un programa necesita enviar un documento a la impresora, simplemente llama el archivo DLL respectivo para que este cargue y ejecute la tarea. De esa forma, los programas son más pequeños y se ahorra espacio en el disco duro.

El hecho de que estos módulos de rutinas (Archivos DLL) no sean parte de programas, sino que se guardan como archivos independientes, también optimiza el uso de la memoria RAM. Un DLL se carga en la memoria RAM y se ejecuta únicamente cuando un programa lo llama para que realice una función, mientras que otros módulos de rutinas que sí hacen parte del programa permanecen cargados en la memoria mientras trabaja con un programa.

Windows incluye muchos archivos DLL que son usados por otros programas (la mayoría en la carpeta c:\windows\system). Pero algunos programas también instalan sus propios archivos DLL (y generalmente los colocan en la carpeta del disco duro en la que está guardado dicho programa).




Dma:

(Direct Memory Access) Permite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal. Es una característica esencial en todos los ordenadores modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones.

Dominio:

Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. Comprenden una red de computadoras que comparten una característica común, como el estar en el mismo país, en la misma organización o en el mismo departamento. Cada dominio es administrado por un servidor de dominios. Los dominios se establecen de acuerdo al uso que se le da a la computadora y al lugar donde se encuentre. Los más comunes son .com, .edu, .net, .org y .gov; la mayoría de los países tienen su propio dominio, y en la actualidad se están ofreciendo muchos dominios nuevos debido a la saturación de los dominios .com.



Dos:

Es una familia de sistemas operativos para PC. El nombre son las siglas de Disk Operating System (sistema operativo de disco). Fue creado originalmente para computadoras de la familia IBM PC, que utilizaban los procesadores Intel 8086/8088 de 16 bits, siendo el primer sistema operativo popular para esta plataforma. Tenía una interfaz de línea de comandos vía su intérprete de comandos, command.com.
Existen varias versiones de DOS. El más conocido de ellos es el MS-DOS, de Microsoft (de ahí las iniciales MS). Otros sistemas son el PC-DOS, DR-DOS y, más recientemente, el FreeDOS.
Con la aparición de los sistemas operativos gráficos, del tipo Windows, el DOS ha ido quedando relegado a un segundo plano.



Dropper:

Llamado cuentagotas. Es un fichero que al ejecutarse "gotea" o dispersa un virus. Un fichero "dropper" puede crear un virus e infectar el ordenador al ejecutarse. Cuando un "dropper" es escaneado por un antivirus, generalmente no se detectará un virus, porque el código viral no ha sido creado todavía. El virus se crea en el momento que se ejecuta el "dropper".

------------------------------------------------------------------------------------
E)

EICAR:

(European Institute of Computer Anti-Virus Research)Institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.



Ejecutable:
Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir, visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones "EXE" Y "COM".



Encriptar:

Es la acción de proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse "texto cifrado".



Enlace:

(En inglés Link) Elemento de conexión que aparece en documentos de hipertexto en forma de texto subrayado y de distinto color o en forma de imagen o botón. Pinchando sobre ellos con el puntero del ratón, el usuario se conectará (saltará o accederá) a otra página diferente o a una sección de la misma página en la que ya se encontraba.



Ensambladores:

En un lenguaje ASSEMBLER (ensamblador o compiladores) toman las instrucciones, las colocan una detrás de otra en lenguaje máquina, calculan las direcciones relativas de cada campo o etiqueta y dan como resultado un programa en código máquina que se llama código objeto.
Este programa posteriormente se carga en una posición de memoria de la máquina y ese cargador le suma a las direcciones relativas el valor de la dirección de carga con lo cual tenemos un programa listo para ejecutarse, a este programa se le llama absoluto. Todos los ensambladores que existen para el Spectrum, dan como resultado un programa absoluto.



Entorno restringido:

(En inglés Sandbox) Mecanismo de protección utilizado en algunos lenguajes o entornos de programación que limita el acceso que tiene un programa a los recursos del sistema. Un recinto restringe un programa a una serie de privilegios y comandos que le dificultan o imposibilitan el causar algún daño a la información del usuario.



Escanear -puertos, direcciones IP:

Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado.
---------------------------------------------------------------------------------
F)

Falso Positivo:

Se le llama así cuando un programa Anti-Virus, Anti-Spyware o similar, detecta un archivo legitimo como infectado.

Los creadores de Malwares cada día utilizan procesos muy sofisticados para que las aplicaciones puedan fallar.



FAQ:

(Frequently Asked Questions) Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han sido contestadas.


FAT:

(File Allocation Table) Tabla de Asignación de Ficheros. Representa una sección del disco en la cual se almacenan las direcciones donde se encuentran los ficheros contenidos o guardados en dicho disco. Esta tabla se encuentra localizada en el Boot o sector de arranque del disco.



Fichero:

Hace referencia a la información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada usuario (textos, imágenes, bases de datos, hojas de cálculo,...,etc.). Cada uno de ellos se caracteriza por tener un nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros ejecutables, programas), TXT y DOC (ficheros de texto),..., etc.



Fichero binario:

Es una sucesión de bytes, uno tras otro, que puede almacenar cualquier tipo de información (texto, imágenes...y cualquier tipo de datos) . Estan formados por unos y ceros.



Fichero de proceso por lotes (.bat o batch):

Los ficheros de proceso por lotes o ficheros Batch se caracterizan por tener extensión BAT. Son ficheros de texto que contienen comandos de MS/DOS, uno por cada línea escrita. Cuando se ejecuta este tipo de ficheros, cada una de las líneas en él escritas se va ejecutando de forma secuencial. Un fichero muy importante de este tipo es el AUTOEXEC.BAT, el cual se encuentra siempre en la raíz del disco duro y se ejecuta automáticamente cuando el ordenador arranca, cargando una serie de controladores y programas.



Ficheros SCR:

Ficheros de Script cuya extensión es SCR y sirven para determinar los parámetros ('condiciones') con los que se deben ejecutar unos determinados programas. Permiten iniciar un programa con unas pautas fijadas de antemano.



Firewall:

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. La configuración correcta de cortafuegos se basa en conocimientos considerables de los protocolos de red y de la seguridad de la computadora. Errores pequeños pueden dejar a un cortafuego sin valor como herramienta de seguridad.



FireWire:

Es un tipo de canal de comunicaciones externo caracterizado por su elevada velocidad de transferencia, empleado para conectar PCs y periféricos a otros PCs.



Firma electrónica:

Código encriptado que se usa en las redes de comunicaciones para autenticar la identidad del usuario emisor y la propiedad de un documento en circulación.


Formateo / Formatear:

Borrar por completo la información existente en un dispositivo de almacenamiento. También se puede dar formato a una unidad de disco para eliminar todo su contenido o escribir un sistema de ficheros en dicha unidad de disco.



Formato:

Es la representación de los datos, su finalidad es proporcionar a los sistemas de tratamiento, la información necesaria para que las aplicaciones o programas puedan ejecutar o visualizar los datos codificados.



FTP:

(En inglés File Transfer Protocol) Utilidad que permite extraer documentos, programas y otros datos contenidos en Internet, anónimamente y sin necesidad de códigos, contraseñas u otros sistemas de seguridad que limiten el acceso.
----------------------------------------------------------------------------------
G)

GIF:

(En inglés Graphics Interchange Format) Formato binario de archivos que contienen imágenes. Este formato es utilizado por su alta capacidad de compresión de la información de una imagen.



Gráfico publicitario:

(En inglés Banner) Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante.



GSM:

(Global System for Mobile communication) Sistema Global para comunicaciones Móviles. Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Administraciones Publicas y empresas. Permite la transmisión de voz y datos.



Gusanos:

Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.



Gusano de Internet:

Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.
----------------------------------------------------------------------------------
H)

Hacker:

Hacker (del inglés hack, recortar), también conocidos como "white hats" (sombreros blancos) o "black hats" (sombreros negros), según una clasificación de sus acciones (según sean sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un experto (ver: Gurú) en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc.

El glider, emblema hackerSu entendimiento es más sofisticado y profundo respecto a los sistemas informáticos, ya sea de tipo hardware o software. Se suele llamar hackeo y hackear a las obras propias de un hacker.



Hacking:

Acción de piratear sistemas informáticos y redes de telecomunicación.



Heurística:

Método de revisión de archivos y/o memoria basado en la búsqueda de patrones de actividad que puedan considerarse como un virus. Normalmente utilizados para la detección de nuevas versiones de virus ya conocidos o familias de virus.



Hijacker:

(Secuestradores del Navegador) es el software encargado de cambiar la pagina de inicio de cualquier navegador, no dejando al usuario la posibilidad de cambiarlo.



Hipertexto:

Documento digital que rompe la estructura lineal de un texto mediante 'enlaces', también llamados 'Vínculos' o 'Hipervínculos', que permiten saltar a otros temas relacionados, donde encontrar información ampliada. Las páginas Web de Internet son un ejemplo claro de Hipertexto.


Hoaxes:

La palabra hoax viene del inglés y tiene dos interpretaciones. Por un lado, puede ser utilizado como un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como engaño, bulo o broma de mal gusto.



HTML:

El HTML, acrónimo inglés de HyperText Markup Language (lenguaje de marcas hipertextuales), lenguaje de marcación diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web. Gracias a Internet y a los navegadores del tipo Internet Explorer, Opera, Firefox o Netscape, el HTML se ha convertido en uno de los formatos más populares que existen para la construcción de documentos y también de los más fáciles de aprender.
HTML es una aplicación de SGML conforme al estándar internacional ISO 8879. XHTML es una reformulación de HTML 4 como aplicación XML 1.0, y que supone la base para la evolución estable de este lenguaje. Además XHTML permite la compatibilidad con los agentes de usuario que ya admitían HTML 4 siguiendo un conjunto de reglas.



HTML:

(Hyper Text Markup Language) Es el lenguaje de marcado usado como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web, desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos (parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext Markup Language).
---------------------------------------------------------------------------------

Hago hasta la H por que no me entra el post en uno solo.... sigan ala parte 2 que ya esta disponible

Datos archivados del Taringa! original
0puntos
425visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Posts Relacionados

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

v
Usuario
Puntos0
Posts13
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.