InicioInfoRecopilación - Glosario de Seguridad Informatica PARTE V
<<<<< Letra Q >>>>>

QoS
(QualityOf Service) Calidad de servicio. En Internet y otras redes, designa laposibilidad de medir, mejorar y, en alguna medida, garantizar poradelantado los índices de transmisión y error. Es importante para latransmisión fluida de información multimedia.
Quarantine
Ver Cuarentena.
Queue
Ver Cola de procesos.

<<<<< Letra R >>>>>

RAM
(RandomAccess Memory). Memoria de acceso aleatorio que el ordenador utilizapara los programas que están en ejecución, es una memoria volátil, todala información desaparecerá cuando se apague la alimentación delsistema.
RDSI
RedDigital de Servicios Integrados. Tecnología que combina servicios devoz y datos sobre una misma plataforma, facilita conexiones digitalesextre mo a extremo para proporcionar un amplia gama de servicios, a losque se puede acceder a través de amplio conjunto de interfacesnorm alizadas.
Recurso
Objetode datos de red o servicio que puede identificarse por un URL. Se llamaasí a la información que se encuentra en Internet, ofrecida por losservidores.
Red
Grupode ordenadores o dispositivos informáticos conectados entre sí a travésde cable, línea telefónica, ondas electromagnéticas (microondas,satélite, etc), con la finalidad de comunicarse y compartir recursosentre ellos. Internet es una inmensa red a la cual están conectadasotra s sub-redes y a la cual también se conectan millones de ordenadores.
Red Privada Virtual (RPV)
(En inglés Virtual Private Network (VPN))Red de información privada que hace uso de una red pública, comoInternet, utilizando sistemas de cifrado en las comunicaciones y laconfidencial idad de los datos esta garantizada. De esta manera toda lared es 'virtualmente' privada.
Redireccionar
Acceder a una determinada dirección mediante otra.
Registro de Windows
Unabase de datos jerárquica central utilizada en Microsoft Windows 9x,Windows CE, Windows NT/XP y Windows 2000 con el fin de almacenarinfor mación necesaria para configurar el sistema para uno o variosusuarios, aplicaciones y dispositivos de hardware. El Registro contieneinform ación que Windows utiliza como referencia continuamente, porejemplo los perfiles de los usuarios, las aplicaciones instaladas en elequipo y los tipos de documentos que cada aplicación puede crear, lasconfiguraci ones de las hojas de propiedades para carpetas y los iconosde aplicaciones, los elementos de hardware que hay en el sistema y lospuertos que se están utilizando. El Registro reemplaza la mayoría delos archivos .ini basados en texto que se utilizan en los archivos deconfiguración de Windows 3.x y MS-DOS, por ejemplo Autoexec.bat yConfig.sys. Aunque el Registro es común a varios sistemas operativosWind ows, existen algunas diferencias entre ellos.
Registro en línea
(En inglés Registry Online)Sistema mediante el cual se permite la inscripción (o registro) através de Internet, como usuario de un determinado producto y/oservicio (en este caso, un programa y sus servicios asociados). Pararealizar un registro, es necesario contar con un código de activación ode registro, facilitado previamente por el fabricante del programa.Después de registrarse, se podrá utilizar dicho programa y losservicios que incluye, mediante un nombre de usuario y contraseña.
Registry on line
Ver Registro en línea
Renombrar
Esla acción por la cual un usuario, una aplicación o un programa (ennuestro caso, serán los programas antivirus) cambian el nombre de unfichero, asignándole otro a éste.
Replica
Sedefine como réplica la acción por la cual los virus se propagan o hacencopias de sí mismos, con el único objetivo de realizar posterioresinf ecciones.
Repudio
Denegación,por una de las entidades implicadas en una comunicación, de haberparticipa do en la totalidad o en parte de una comunicación.
Residente / Virus residente
Unvirus que posea esta propiedad, será del tipo denominado 'virusresidente'. Su característica es la de colocarse en secciones concretasde la memoria para, desde allí, atacar o infectar a todos los programas(ficheros EXE o COM) que se ejecuten. El virus se instala en la memoriadel ordenador y desde ella está continuamente comprobando si se ejecutaalgún programa. Cuando esto ocurre, infecta el programa ejecutado.
Responsable de seguridad
Personao personas a las que el responsable del fichero ha asignado formalmentela función de coordinar y controlar las medidas de seguridad aplicables.
Revocación
Anulacióndefinitiva de un certificado digital, o bien, a petición delsuscriptor, o bien, por propia iniciativa de la autoridad decertificación en caso de duda de la seguridad de las claves.
Riesgo
Estimacióndel grado de exposición a que una amenaza se materialice sobre uno omás activos causando daños o perjuicios a la Organización.
Riesgo aceptable
Exposicióna un riesgo asumido por una institución, normalmente por razonespresupu estarias. Dado que la seguridad absoluta no existe, trasimplantar los controles de seguridad pertinentes, queda un riesgo, ouna exposición a un riesgo, que se denomina residual sin compensar.
Riesgo calculado
Soporte de toma de decisiones para cumplir el objetivo de seguridad de la organización.
Riesgo de seguridad
Todoaquello que puede ser utilizado con fines malintencionad os para causarperjuici os a los usuarios de un ordenador. Por ejemplo, un programadedica do a crear virus o troyanos.
Riesgo residual
Riesgocalculad o inferior al nivel determinado por la política de seguridad dela organización o umbral, que se considera asumible.
Robot
Losrobots en el contexto del World Wide Web son programas que viajan en elWeb, indexando páginas, localizando errores, etc, con el fin dealimentar a los buscadores. Estos programas son enviados y mantenidospor varias herramientas de búsqueda.
ROM
(ReadOnly Memory) Es un tipo de memoria en la que no se puede escribir deforma normal, pero que mantiene su contenido de forma permanente (ésteno se borra si desaparece la alimentación eléctrica).
Rootkit
Herramientasus adas para esconder los procesos y archivos que permiten al intrusomantene r el acceso al sistema y realizar actividades ilegítimas. Hayrootkits para una amplia variedad de sistemas operativos, como Linux,Solaris o Microsoft Windows.
Router
Direccionador,encaminador, enrutador. Dispositivo que distribuye tráfico entre redes.Un router está conectado al menos a dos redes, generalmente dos LANs oWANs o una LAN y la red de un ISP. Observa las direcciones de destinode los paquetes de información y decide por qué ruta serán enviados,para determinar el mejor camino emplean cabeceras y tablas decomparación.
Ruta
(En inglés Pathname)Corresponde al camino que hay que seguir en un ordenador para acceder aun fichero o directorio en concreto. Puede ser absoluto o relativo. Esabsoluto cuando el fichero que se busca se encuentra en un ordenadordista nte. En tal caso, el nombre comprende la dirección completa deldocumento, comenzando por el protocolo de acceso del ordenador, sunombre, el nombre del directorio, y de los subdirectorios si loshubiera, lugar donde reside el documento. Es relativo si la búsqueda serealiza en el ordenador del usuario. El nombre se limita en tal caso aldirectorio y subdirectorios en que reside.
Rutina
Secuencia invariable de instrucciones, que forma parte de un programa y se puede utilizar repetidamente.

<<<<< Letra T >>>>>


Tabla de particiones
Área de un disco que contiene información correspondient e a cada una de las particiones que existen en esa unidad de disco.
Tarro de miel
(En inglés Honeypot)Es un sistema diseñado para analizar cómo los intrusos emplean susarmas para intentar entrar en un sistema (analizan lasvulnerabili dades) y alterar, copiar o destruir sus datos o la totalidadde éstos (por ejemplo borrando el disco duro del servidor). Por mediodel aprendizaje de sus herramientas y métodos se puede, entonces,proteger mejor los sistemas. Pueden constar de diferentes aplicaciones,una de ellas sirve para capturar al intruso o aprender cómo actúan sinque ellos sepan que están siendo vigilados.
TCP
(TransferContro l Protocol) Protocolo de control de transmisión. Es el protocoloque se encarga de transferencia de paquetes a través de Internet. Esorientado a conexión y confiable. Se encarga de que los paquetesllegue n a su destino sin ningún error y en el mismo orden que setransmitiero n o pide su reenvío.
TCP/IP
(TransferContro l Protocol / Internet Protocol) Protocolo de control detransmisión/Protocolo de Internet. Conjunto de protocolos sobre loscuales funciona Internet, permite la comunicación entre los millones deequipos informáticos conectados a dicha red. El protocolo IP, que seocupa de transferir los paquetes de datos hasta su destino adecuado yel protocolo TCP, se ocupa de garantizar que la transferencia se llevea cabo de forma correcta y confiable.
Técnica de Túnel
(En inglés Tunneling)Técnica especialmente diseñada para imposibilitar la protecciónantivirus en cualquier momento. Mientras el análisis permanente, oresidente, del programa antivirus que se encuentre instalado, intentarealiza r detecciones el virus actúa en su contra. Todas las operacionesque se realizan sobre cualquiera de los archivos son inspeccionadas porel antivirus mediante la interceptación de las acciones que el sistemaoperati vo lleva a cabo para hacerlas posible. De la misma manera, elvirus interceptará estas peticiones o servicios del sistema operativo,obteniendo las direcciones de memoria en las que se encuentran. Así elantivirus no detectará la presencia del virus. No obstante, existentécnicas antivirus alternativas que permiten la detección de virus querealicen este tipo de operaciones.
Tecnología de la información
(TI)Conjunto de recursos físicos (hardware), lógicos (software), decomunicación, de datos y otros medios que se manejan en el contexto deun sistema de información basado en ordenadores.
Telnet
Programaque permite acceder a ordenadores ubicados en sitios distantes a travésde Internet a los cuales se tiene acceso. Una vez que se ha accedido aun sistema distante, se pueden descargar ficheros y realizar las mismasfuncione s que si se estuviese directamente conectado al ordenadordista nte. Se necesita tener una cuenta de Internet para poder utilizarel telnet.
Terminador de procesos
Programaque finaliza ciertas acciones o procesos que se encuentran enfuncionamien to (activos) en un ordenador, en un determinado instante ycon un determinado objetivo, pudiendo provocar riesgos de seguridad.Por ejemplo: detención de la aplicación antivirus, para aumentar lasposibilidad es de entrada de otros códigos.
Timo
(En inglés Scam)Mensaje de correo electrónico mezcla entre un bulo y un fraude,involucran un pedido o una oferta de alguien de un país extranjero, quenos solicita usar nuestra cuenta bancaria para traspasar millones dedólares, y a cambio de la ayuda, nos ofrece una comisión que varía del10 al 25% del total.
Los ejemplos más comunes de este tipo de timosse relacionan con fraudes comerciales originados en países africanos,principalmente Nigeria, conocidos como 419 dado que, en ese país, esenúmero equivale al código asignado a los crímenes originados en esetipo de engaños.
Trackware
Ver Software de seguimiento
Transport
Método de cifrado, que codifica solamente la porción de datos (carga) de cada paquete, pero no toca el encabezado
Trapdoor one-way function
Ver Función irreversible con trampa
Tratamiento de datos
Operacionesy procedimientos técnicos de carácter automatizado o no, que permitanla recogida, grabación, conservación, elaboración, modificación,bloqueo y cancelación, así como las cesiones de datos que resulten decomunicacion es, consultas, interconexione s y transferencias .
Trazabilidad
Cualidadque permite que todas las acciones realizadas sobre un sistema detecnología de la información sean asociadas de modo inequívoco a unindividuo o entidad.( Magerit v2).
Troyano
Programaque parece inofensivo a primera vista. Puede de hecho parecer ser útily engañarle para usarlo. Pero luego, mientras el programa se estáejecutando, el troyano abrirá puertas traseras y expondrá su ordenadora hackers. Normalmente, el daño inmediato es insignificante, pero dejasu máquina desprotegida, permitiendo que le roben información sensibley/o tomar el control remotamente de su máquina.
TSR
(Terminateand Stay Resident) Característica que permite a determinados programasperma necer en memoria, después de haberse ejecutado.
Túnel
(En inglés Tunnel) Modo de cifrado más seguro, que codifica tanto el encabezado como la carga del paquete.
Tunneling
Ver Técnica de Túnel

<<<<<< Letra U >>>>>

UDP
(UserDatagram Protocol) Protocolo de Datagramas de usuario. Este protocoloal igual que el TCP es utilizado para el transporte de paquetes IP,pero en este caso el intercambio de datagramas no ofrece garantía deentrega. Es actualmente usado para la transmisión de sonido y vídeo através de Internet ya que al no reenviar los datos perdidos, es idealpara el tráfico de voz digitalizada, pues un paquete perdido no afectala calidad del sonido. La más conocida aplicación que utiliza esteprotocolo es el Real Audio.
Unidad de asignación
(En inglés Cluster)Conjunto contiguo de sectores que componen la unidad más pequeña dealmacenamien to de un disco. Los archivos se almacenan en uno o variosclústeres, dependiendo de su tamaño. Sin embargo, si el archivo es máspequeño que un clúster, éste ocupa el clúster completo.
Unidad de cifra
Número de caracteres (cadena) del texto claro que se toman para cifrar de una sola vez.
Unidad de red
Esun termino utilizado para definir un espacio donde puede almacenarseinf ormación, pero en lugar de encontrarse en el propio equipo, éste esgenerado en un equipo remoto. Cuando una estación de trabajo se conectaal servidor de su red, se puede crear una unidad de red con losdocumentos del usuario que ha iniciado la sesión, pero que físicamentese encuentran en el servidor u otro equipo. Esto es útil ya que elusuario no tiene que acceder a sus archivos navegando por las rutas desu red, sino que directamente accede a éstos con una unidad más de suequipo.
Unix
Sistemaoperati vo multitarea y multiusuario. Ha sido el primer sistemaoperati vo escrito en un lenguaje de alto nivel, el C. Existen distintasversi ones realizadas por distintas casas, como Linux, que ha extendidosu uso a un entorno tan amplio como es el de los ordenadores personales.
UPX
(UltimatePacker for eXecutables) Es una herramienta de compresión de ficherosque además permite ejecutar los programas que están comprimidos condicha utilidad, sin necesidad de descomprimirlo s.
URL
(UniformResourc e Locator) Localizador Unificado de Recursos. Dirección a travésde la cual se accede a las páginas Web en Internet (o a otrosordenador es).
Usuario
Sujeto o proceso automatizado para acceder a datos o recursos.

<<<<< Letra V >>>>>

Vacunación
Medianteesta técnica el programa antivirus almacena información sobre cada unode los ficheros. En caso de haberse detectado algún cambio entre lainformación guardada y la información actual del fichero, el antivirusavisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna (lainformación se guarda dentro del propio fichero, de tal forma que alejecutarse él mismo comprueba si ha sufrido algún cambio) y Externa (lainformación que guarda en un fichero especial y desde él se contrastala información).
Validación
La comprobación del grado de consistencia y hasta qué punto es completo una parte o la totalidad de un sistema de información.
Variante de un virus
Esun virus, ú otra sub clase de software malicioso, que es creadomodifica ndo un virus ya conocido. Normalmente agregan funcionalidade s ala versión original, o se corrigen para evadir la detección deantivirus.
Ventana emergente
(En inglés Pop-up)Es una ventana que aparece repentinamente, por regla general cuando elusuario selecciona una opción con su ratón o pulsa una tecla de funciónespecial.
Virtual Private Network (VPN)
Ver Red Privada Virtual (RPV)
Virus
Programadiseñado para copiarse y propagarse a sí mismo, normalmenteadj untándose en aplicaciones. Cuando se ejecuta una aplicacióninfectada, puede infectar otros archivos. Se necesita acción humanapara que un virus se propague entre máquinas y sistemas. Esto puedehacerse descargando archivos, intercambiando disquetes y discos USB,copiando archivos a y desde servidores de archivos o enviando adjuntosde e-mail infectados. Los efectos que pueden provocar variandependie ndo de cada tipo de virus: mostrar un mensaje, sobrescribirar chivos, borrar archivos, enviar información confidencial medianteemails a terceros, etc. Los más comunes son los que infectan a ficherosejecut ables.
Virus de acción directa
Nopermanecen en memoria. Por tanto, su objetivo prioritario esreproducirse y actuar en el mismo momento de ser ejecutados. Alcumplirse una determinada condición, se activan y buscan los ficherosubicad os dentro de su mismo directorio para contagiarlos. Además,también realizan sus acciones en los directorios especificados dentrode la línea PATH (camino o ruta de directorios), dentro del ficheroAUTOEXE C.BAT (fichero que siempre se encuentra en el directorio raízdel disco duro). Los virus de acción directa presentan la ventaja deque los ficheros afectados por ellos pueden ser desinfectados yrestaurados completamente.
Virus de archivo
Adjuntadoa un archivo de programa, normalmente un archivo .EXE o un .COM. Usadiferentes técnicas para infectar otros archivos de programas. Estetipo de virus puede transferirse a/desde todos los tipos de medios dealmacenamien to (solo desde CD-ROM) y en una red.
Virus de compañía
Sonvirus de archivo que al mismo tiempo pueden ser residentes o de accióndirecta. Su nombre deriva de que "acompañan" a otros ficherosexiste ntes en el sistema antes de su llegada, sin modificarlos comohacen los virus de sobreescritura o los residentes. Para efectuar lasinfecciones, los virus de compañía pueden esperar ocultos en la memoriahasta que se lleve a cabo la ejecución de algún programa, o actuardirectam ente haciendo copias de sí mismos.
Virus de enlace
Esun tipo de virus que modifica la dirección donde se almacena unfichero, sustituyéndola por la dirección donde se encuentra un virus(en lugar del fichero original). Esto provoca la activación del viruscuando se utiliza el fichero afectado.
Virus de FAT
Sonvirus que atacan a la tabla de asignación de ficheros o FAT,especialmente peligrosos. Impedirán el acceso a ciertas partes deldisco, donde se almacenan los ficheros críticos para el normalfunciona miento del ordenador. Los daños causados a la FAT se traduciránen pérdidas de la información contenida en ficheros individuales y endirectorios completos.
Virus de macro
Puedenincluirs e en todos los tipos de archivos que usen un lenguaje macro,tales como Word, Excel, Access y Word Pro. El virus se propaga de undocumento a otro, y la infección tiene lugar cuando se abre eldocumento.
Virus de sector de arranque y de partición.
Amenudo están presentes en disquetes sin el conocimiento del usuario. Lamayoría de los PCs están configurados para intentar arrancar de launidad a: antes que del disco duro, cuando un usuario inicia o reiniciael ordenador, el virus de sistema infectará el sector de arranque y elsector de partición si el disco infectado está en la disquetera.
Virus de sobre-escritura
Secaracterizan por destruir la información contenida en los ficheros queinfectan. Cuando infectan un fichero, escriben dentro de su contenido,su propio código, haciendo que queden total o parcialmente inservibles.Ta mbién se diferencian porque los ficheros infectados no aumentan detamaño, a no ser que el virus ocupe más espacio que el propiofichero. La única forma de limpiar un fichero infectado por un virus desobreescritu ra es borrarlo, perdiéndose su contenido. Aunque existenherrami entas de ficheros sobreescritos.
Virus multipartito
Virus muy avanzados, que pueden realizar múltiples infecciones, combinandodife rentes técnicas para ello. Su objetivo es cualquier elemento quepueda ser infectado: archivos, programas, macros, discos, etc. Seconsideran muy peligrosos por su capacidad de combinar muchas técnicasde infección y por los dañinos efectos de sus acciones.
Virus residentes
Lacaracterística principal de estos virus es que se ocultan en la memoriaRAM de forma permanente o residente. De este modo, pueden controlar einterceptar todas las operaciones llevadas a cabo por el sistemaoperati vo, infectando todos aquellos ficheros y/o programas que seanejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virussólo atacan cuando se cumplen ciertas condiciones definidas previamentepor su creador (por ejemplo, una fecha y hora determinada). Mientrastanto, permanecen ocultos en una zona de la memoria principal, ocupandoun espacio de la misma, hasta que son detectados y eliminados.
VoIP: Telefonía en Internet
VoIP(Voice over Internet Protocol), Voz sobre IP, es la tecnología quepermite la transmisión de voz por cable mediante el protocolo IP.Posibilita efectuar conversaciones telefónicas por Internet. La señalanalógica de la voz es convertida en señal digital que puede transitarpor Internet, evitando de esta manera los costos de una llamadainterna cional. La calidad del sonido en las redes TCP/IP depende delancho de banda del que se dispone.
Volumen
Esuna partición de un disco duro, o una referencia a un disco durocompleto. Este término se emplea mucho en las redes de ordenadoresdon de existen unidades de disco compartidas.
Vulnerabilidad
Falloso huecos de seguridad detectados en algún programa o sistemainformático, que los virus utilizan para propagarse e infectar. Estoserrores de programación y/o diseño permiten que un tercero se aprovechede ellos para realizar acciones tales como ataques, intrusiones ocualquier otro uso indebido.

<<<<<< Letra W >>>>>

WAN
(WideArea Network) Es una red de área extensa, o grupo de ordenadores que seencuentran conectados entre sí, pero distantes geográficamente. Laconexión se realiza mediante línea telefónica, radioenlaces, víasatélite o cualquier sistema de intercambio de paquetes.
Warchalking
Esla práctica de dibujar símbolos con tiza en paredes o pisos paraindicar la existencia de puntos de acceso desprotegidos que permitan elacceso inalámbrico a redes. Luego todos podrán ver desde el exteriorque en ese lugar hay nodos abiertos sin ningún tipo de protección.
Wardriving
Técnicadifundida donde individuos equipados con material apropiado(dispositivo inalámbrico, antena, software de rastreo y unidad GPS)tratan de localizar en coche puntos inalambricos desprotegidos. Existenotras modalidades dependiendo de cómo se realice el rastreo: a pie,bicicleta, patines, etc...
Warspamming
Accesono autorizado a una red inalámbrica y uso ilegítimo de la misma paraenviar correo masivo (spam) o realizar otro tipo de acciones quecomprometan el correcto uso de un sistema.
Warvirusing
Consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos.
Web Spoofing
Ver Suplantación Web.
WebBugs
Básicamenteun "WebBugs" es una minúscula imagen de 1x1 pixel, transparente y enformato GIF que se incluye dentro de una página web o un correoelectrónico y que están siendo empleados de manera análoga a lascookies, y con la intención de evitar el bloqueo que muchos usuarioshacen de ellas. Los "WebBugs" están siendo empleados por variasagencias de publicidad con la intención de recopilar información sobrelos usuarios. Pueden obtener diversa información de un visitante, desdela dirección IP del mismo, la fecha de visita, el navegador empleado,el sistema operativo e incluso el valor de algunas de sus cookies. Enel caso de que el "WebBug" se presente en un mail HTML nos permitiráconocer cuanto gente lo leyó e incluso la frecuencia y si fué reenviadoa alguien.
Webmaster
Esuna persona encargada del mantenimiento de un sitio web. Esto puedecomprende r escribir ficheros HTML, establecer programas más complejos,y responder a los correos electrónicos. Muchos sitios animan a que seles envíen comentarios y preguntas al webmaster acerca del sitio webpor medio del correo electrónico.
WEP
(WiredEquivalen t Privacy) Protocolo para la transmisión de datos 'segura'. Elcifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. Laconfiguración de 128 bits da el mayor nivel de seguridad. También hayque recordar que todas las estaciones que necesiten comunicarse debenusar la misma clave para generar la llave de cifrado. Actualmente haymás niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es estedato, supuestamente la comunicación es más segura, a costa de perderrendimie nto en la red. También decir que este protocolo no es 100%seguro, que hay software dedicado a violar este cifrado, aunquerequiere tiempo.
Wi-Fi
Abreviaturade Wireless Fidelity. Es el nombre “comercial” conque se conoce a todoslos dispositivos que funcionan sobre la base del estándar 802.11 detransmisión inalámbrica.
WINS
(WindowsInterne t Name Service) Es el servicio que gestiona los nombresasociad os a los ordenadores de una red y, por lo tanto, el acceso y laposibilidad de trabajar con cada uno de ellos. Un ordenador contiene labase de datos con las direcciones en formato IP (por ejemplo,125.15.0.32) y los nombres comunes asignados a cada ordenador de la red(por ejemplo, SERVIDOR1).
WinZip
Programa de compresión, con interfaz gráfica, para Windows que permite comprimir y descomprimir ficheros.
World Wide Web
Literalmente'tela de araña mundial', más conocida como web. Existen tresdescripcio nes principales: 1. Serie de recursos (Gopher, FTP, http,telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio deun navegador.2. Serie de ficheros hipertexto disponibles en servidores del web.3. Serie de especificacion es (protocolos) que permiten la transmisiónde páginas web por Internet. Se puede considerar el web como una seriede ficheros de texto y multimedia y otros servicios conectados entre sípor medio de un sistema de documentos hipertexto. Http (HypertextTrans fer Protocol) fue creado en 1990, en el CERN, el European ParticlePhysic s Laboratory, en Ginebra, como medio para compartir los datoscientíficos a nivel mundial, de manera inmediata y barata. Conhipertexto, una palabra o frase puede contener un enlace con otrotexto. Para lograr esto, el CERN desarrolló un lenguaje de programaciónllamado HTML, que permite enlazar fácilmente con otras páginas oservicios en el web.
WPA2
Protocolode Aplicación Inalámbrica. Protocolo de seguridad para redes wifi,definido en el estándar 802.11i. Reemplaza al protocolo temporal WPA.Se basa en el algoritmo AES y se debe incorporar a todos los Puntos deAcceso de última generación.
WSH
(WindowsScripti ng Host) Es el sistema que permite el funcionamiento de ficherosde proceso por lotes y el acceso a funciones de Windows, mediantelengua jes de programación como Visual Basic Script y Java Script(lenguajes de script).

<<<<< Letra X >>>>>


XML
(eXtensibleMark up Language) Lenguaje de marcas extensible. Lenguaje desarrolladopo r el W3 Consortium para permitir la descripción de informacióncontenida en el WWW a través de estándares y formatos comunes, demanera que tanto los usuarios de Internet como programas específicos(agentes) puedan buscar, comparar y compartir información en la red. Elformato de XML es muy parecido al del HTML aunque no es una extensiónni un componente de éste.
XSL
(Extensible Style Sheet Language) Lenguaje descriptivo para formación de documentos en XML.
XSS
(Cross-siteScripting) Es una brecha de seguridad que se produce en páginas Webgeneradas dinámicamente. En un ataque por XSS, una aplicación Web seenvía con un script que se activa cuando lo lee el navegador de unusuario o una aplicación vulnerable. Dado que los sitios dinámicosdependen de la interacción del usuario, es posible ingresar un scriptmalicios o en la página, ocultándolo entre solicitudes legítimas. Lospuntos de entrada comunes incluyen buscadores, foros, blogs y todo tipode formularios online en general. Una vez iniciado el XSS, el atacantepuede cambiar configuracione s de usuarios, secuestrar cuentas,envenenar cookies, exponer conexiones SSL, acceder sitios restringidosy hasta instalar publicidad en el sitio víctima.

<<<<< Letra Z >>>>>

Zip

(Compactar) Es un formato correspondient e a los ficheros comprimidos con la herramienta WinZip.
Zombie
Unordenador generalmente infectado con un troyano de acceso remoto, capazde recibir órdenes externas, y de actuar, generalmente en actividadesmal iciosas, sin el conocimiento de sus dueños.
Zoo (virus de zoo)
Sonaquellos virus que no están extendidos y que solamente se puedenencontra r en determinados lugares, como laboratorios, donde sonanalizados para conocer mejor sus características y las técnicas queemplean.

Hay que destacar los sitios de internet del cual mas extraje info

Alerta-Antivirus

Espero que les sea de gran ayuda tanto a los principiantes o simplemente para no tener dudas sobre palabras que comunmente se utilizan en informatica
un saludo enorme
Datos archivados del Taringa! original
0puntos
0visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Posts Relacionados

guitarra criollajuanch0_rnr_98
0
archivado
0
archivado

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

A
Almendrazz🇦🇷
Usuario
Puntos0
Posts5
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.