Bueno aqui encontraras un diccionario tanto para informaticos o para diseñadores graficos y de web que te puede serbir de utilidad...
AAA. Dentro de la Industria del Software de Seguridad significa por sus iniciales, tanto en inglés como en español, herramienta de Autenticación, Autorización y Administración.
Acces control - Control de acceso. Técnicas para limitar el acceso a los recursos según la información de autenticidad y las normas de acceso.
Acces log. Lugar donde el servidor registra su actividad e indica quién ha accedido a él.
Acceso Remoto. Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él.
ACK. Acknowledment o acuse de recibo. Señal electrónica de intercambio de información hardware. Indica que un paquete de información ha llegado correctamente a su destino. En caso contrario, se envía un paquete NOACK. Es uno de los pasos que se siguen cuando dos sistemas quieren establecer una conexión, para lo cual comienzan con un protocolo de identificación mutuo, realizando una serie de intercambio de paquetes de datos. Este reconocimiento mutuo se realiza en tres pasos: llamada de un sistema a otro mediante paquetes SYN, respuesta por parte del segundo sistema, establecimiento de las pautas de conexión (en caso de que el 2º sistema responda afirmativamente). El ACK es el paquete de información que devuelve el sistema al cual se llama en caso de que quiera o pueda establecer la comunicación. Superados los tres pasos, se inicia el intercambio de datos. Una vez concluido éste, se finaliza la conexión con un protocolo similar al inicial, también en tres pasos, pero cambiando los paquetes SYN por paquetes FIN.
ActiveX. Lenguaje de programación desarrollado por Microsoft para la elaboración de aplicaciones exportables a la red y capaces de operar bajo cualquier navegador www. Los denominados controles Active-X son componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores funcionalidades (animaciones, vídeo, navegación tridimensional,...etc). Son pequeños programas que permiten mostrar páginas web dinámicas en el PC y que suplen las limitaciones que, al respecto, tiene el lenguaje HTML. Los controles ActiveX tienen que descargarse al disco duro del ordenador para que los documentos que los utilizan puedan visualizarse. Están escritos en un lenguaje de programación (Visual Basic, C, o C++) que no es el propio de las páginas web (HTML) y podrían estar infectados.
Administrador. Admin. También llamado Sysop (System operator u operador de sistema) y aplicable a veces a Root, es la persona que se encarga del mantenimiento y supervisión de un sistema informático, generalmente tienen control y acceso total sobre el sistema. Particularmente, el Root se trata también de un estatus referente al nivel de privilegios dentro de una red, a los niveles de seguridad a los que se puede acceder, donde el máximo nivel es el de Root. Hace referencia a la seguridad. En Unix, usuario principal. En Windows, los administradores de programas, archivos e impresión -por citar sólo los más importantes- son aplicaciones que ofrecen al usuario control sobre determinados aspectos del sistema operativo. Así, el administrador de programas permite ejecutar aplicaciones, crear grupos de aplicaciones, etc. El administrador de archivos permite crear directorios, mover ficheros, copiarlos, borrarlos, etc. Por último, el administrador de impresión facilita la monitorización del proceso de impresión, permitiendo la eliminación de colas de impresión, controlar el porcentaje de información impresa en un momento determinado, etc.Por regla general, el administrador es el software que facilita el control de un entorno determinado, ya sea personal o empresarial. Por extensión, se denomina administrador al encargado de realizar ese control.
ADSL. Asymetrical Digital Subscriber Line. Línea de suscripción asimétrica digital. Es un tipo de conexión xDSL (sistema de transferencia que permite a las líneas de hilos de cobre tradicionales una elevada velocidad de transmisión, mediante métodos de compresión. Se alcanzan velocidades de hasta 16 Mbps). Es asimétrica porque permite más velocidad de bajada de datos que velocidad de subida.
Agent - Agente. Software de ruteo en un dispositivo controlado SNMP que responde para recibir y formular pedidos y envía mensajes de advertencia.
Agujero. Ver Bug.
Address Spoofing. Disimular datos IP conllevando al sistema receptor a creer que se originaron de un host diferente del emisor real.
Adware. Son aquellos programas que tienen la particularidad de incluir publicidad a cambio de su total gratuidad en su utilización.
AI. Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores.
Algoritmo: Es una fórmula matemática que se aplica para encriptar y luego desencriptar un mensaje. En el caso del sistema de Julio César el algoritmo era n+3, en donde “n” era la letra del alfabeto. Cuando queríamos encriptar la palabra CESAR cada una de las letras era sustituida por la tercera próxima en el alfabeto quedando FHVDU como frase encriptada. Para descifrarla bastaba aplicar el algoritmo a la inversa, es decir n-3. Los algoritmos de encriptación modernos son cientos de millones de veces más complejos. Codificadores de bloques de bits sobre los que iteran determinadas operaciones tales como sustitución, transposición, suma/producto modular y transformaciones lineales. Cada algoritmo utiliza bloques de distintos tamaños.
Alias. No existe un estándar común aceptado por la industria para ponerle nombre a los virus o al código móvil malicioso. Cada uno puede tener diferentes nombres o seudónimos.
Análisis Heurístico. Se trata de un análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos.
Analista. Aunque los puestos y responsabilidades de los profesionales informáticos cambian y evolucionan con sorprendente rapidez, el analista sigue siendo una persona imprescindible en cualquier departamento de informática. Se trata de quien determina la problemática concreta que debe solucionar una aplicación y las líneas generales de cómo debe desarrollarse dicha aplicación para resolver el problema.
Analógico. Señales visuales o acústicas que se convierten en una tensión eléctrica variable, que se puede reproducir directamente a través de altavoces o almacenar en una cinta o disco. Este tipo de señales son mucho más vulnerables a los ruidos y las interferencias que las señales digitales.
Ancho de Banda. (BW) Cantidad de datos que puede ser enviada en un periodo de tiempo. Rango de frecuencias, definido por una frecuencia máxima y una mínima, que ocupa una determinada señal electrónica sin sobrepasar los dos límites definidos. El BW está ligado a la Capacidad del canal o medio de transmisión ya que a mayor Ancho de Banda, mayor Capacidad. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios.
Anonimous FTP - FTP anónimo. Utilidad que permite extraer documentos, programas y otros datos contenidos en Internet, anónimamente y sin necesidad de códigos, contraseñas u otros sistemas de seguridad que limiten el acceso.
Antivirus. Son todos aquellos programas que permiten analizar memoria y unidades de disco en busca de virus. Una vez el antivirus ha detectado alguno de ellos, informa al usuario procediendo inmediatamente y de forma automática a desinfectar los ficheros, directorios, o discos que hayan sido víctimas del virus. Aplicación cuya finalidad es la detección y eliminación de virus, troyanos y gusanos informáticos.
API. Aplication Program Interface. Interface para programas de aplicación. Es el conjunto de rutinas y protocolos de sistema que definen el modo en que un servicio se pone en contacto con una aplicación para la entrada/salida de datos, gestión de ficheros, etc.
Aplicación. Cada uno de los programas que, una vez ejecutados, permiten trabajar con el ordenador. Son aplicaciones los procesadores de textos, hojas de cálculo, bases de datos, programas de dibujo, paquetes estadísticos, etc.
Aplicación Gateway. Sistema utilizado para restringir el acceso a servicios o funciones específicas dentro de los servicios, a través de un firewall perimetral.
Applet. Pequeña aplicación realizada en JAVA que se ejecuta en el navegador del usuario.
Archivo corrompido. (Corrupted file). Archivo de datos o de programas que se ha alterado en forma accidental por una falla en el hardware o software, haciendo que se reorganicen los bits y ofreciendo una apariencia no legible.
Archivo ejecutable. Es el archivo que contiene las instrucciones necesarias para que un determinado programa se ponga en marcha.
Armouring. Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código.
ASCII. American Standard Code for Information Interchange. Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Se usa para lograr compatibilidad entre diversos procesadores de texto. Consta de 128 números, a cada cual le corresponde un carácter, incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres (ASCII expandido).
ASN. Autonomous System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa.
Ataque. Ataque electrónico ( típicamente no provocado) que intenta de alguna manera quebrar el sistema destino, los mecanismos de redes y de seguridad.
ATM Asynchronous Transfer Mode. Casi todos los especialistas coinciden en que el Modo de Transferencia Asíncrona marcará el futuro de las comunicaciones entre ordenadores. Supone una mayor flexibilidad y eficiencia al organizar la información a transmitir en celdas y enviar sólo éstas cuando tienen un contenido.
El modo de transmisión asincrónica o ATM proporciona un rápido modo de transmisión. Las altas velocidades se alcanzan prescindiendo de la información de control de flujo y de control de errores en los nodos intermedios de la transmisión. ATM usa el modo orientado a conexión y permite la transmisión de diferentes tipos de información, como voz, video etc.
El modelo cliente-servidor basa la comunicación en una simplificación del modelo OSI. Las siete capas producen un desaprovechamiento de la velocidad de transferencia de la red por lo que se usan 3 capas: Física, Enlace de datos y la capa Sesión. Las transferencias se basan en el protocolo solicitud-respuesta (sesión) y se elimina la necesidad de conexión.
Atributos. los ficheros y directorios tienen asignadas unas determinadas características que se denominan atributos. Estas pueden ser: sólo lectura, modificado, oculto, de sistema.
Attachment. Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa.
Autentificación. Método sistemático para establecer pruebas de identidad entre dos o más entidades, normalmente usuario y host.
Auto-encriptación. Referido a los virus. Tipo de ocultación de algunos virus capaces de encriptarse o codificarse al infectar un archivo, ocultando cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus encriptado posee una rutina de desencriptación, que es aprovechada por los antivirus para localizar el origen de la infección. Los programas antivirus se encargan de encontrarlos buscando determinadas cadenas de caracteres (firma del virus) identificativas de cada uno de ellos. Para evitar este mecanismo de búsqueda, algunos virus consiguen codificar o cifrar estas cadenas de texto de forma diferente en cada nueva infección. Esto supone que en la nueva infección, el antivirus no encontrará la cadena que busca para detectar a un virus en concreto, pues éste la habrá modificado. No obstante, existen otros mecanismos alternativos para detectarlos.
Autoexec. Autoejecutable. Quizá el programa más citado y comentado en cualquier manual sobre MS-DOS. Al encender cualquier PC, el ordenador ejecuta primero las instrucciones recogidas en el programa autoexec.
Autorización. El derecho predeterminado de acceso a un objetivo o servicio sobre la base de authentication information ( autentificación de la información).
Subir
Backdoor. Puerta trasera. Trozos de código de un programa que permiten entrar en un sistema informático evitando los métodos de autentificación usuales durante el procedimiento habitual de entrada. Pueden tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines. Habitualmente son insertados por los programadores del sistema para agilizar la prueba del código del programa durante su fase de desarrollo. Digamos que los bugs son fallos no intencionados mientras que las backdoors sí son intencionadas, si bien una backdoor puede existir porque tras la finalización del programa se ha olvidado “cerrarla” , siendo así algo no intencionado.
Background. Se dice que una aplicación funciona "en background" cuando está trabajando sin afectar a la actividad del usuario. Normalmente solemos referirnos con esta palabra a toda tarea o trabajo que se realiza en segundo plano, es decir, algo que se está llevando a cabo con una prioridad baja. Suelen usarla los sistemas operativos multitarea (porque claro está, nunca se podrá estar realmente trabajando con dos programas al mismo tiempo); de esta forma otras tareas con una prioridad más alta utilizarán más recursos, etc...Otro ejemplo de "background", es aquella parte de la memoria que se utiliza para programas auxiliares y demás que actúan como ayuda de una aplicación principal o base
Backup. Copia de seguridad del sistema o de los datos. Es un “salvado” del sistema o de datos en un momento concreto, con lo cual se puede restaurar esos datos o sistema al estado en que se encontraban en el momento de realizar la copia de seguridad. También hace referencia a todo aquello que permite reemplazar a un elemento defectuoso. Por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas normales (líneas de reserva).El término se refiere comúnmente a la realización de copias de seguridad de ficheros y programas con un software especial: los programas de backup.Es muy conveniente utilizar estos programas de vez en cuando para guardar en lugar seguro nuestros datos más importantes para prevenir pérdidas de información debidas a posibles fallos del sistema.
Bajar. Download, descargar. Acción de recibir un archivo a través de internet y almacenarlo en nuestro ordenador local.
Banda Ancha. Característica de cualquier red que permite la conexión de varias redes en un único cable. Para evitar las interferencias en la información manejada en cada red, se utilizan diferentes frecuencias para cada una de ellas. La banda ancha hace referencia también a una gran velocidad de transmisión.
Bandwidth. BW. Ver Ancho de Banda.
Banner. Anuncio, pancarta. Texto, gráfico o aplicación de carácter publicitario insertado en una página web y que normalmente sirve de vínculo con la página del anunciante.
Base de Datos. Es un conjunto de datos que tienen alguna relación entre sí y que se organizan por medio de algún sistema predefinido. Por ejemplo, en la base de datos de un antivirus se guarda toda la información referente a los virus conocidos (características individuales, detección, limpieza). Es importantísimo tenerlas actualizadas, sobre todo en el terreno de la seguridad informática.
Baudio. Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión
BBS. Bulletin Board System (Sistema de Boletines). Se trata de un equipo informático al que se accede a través de la línea telefónica. En éste los usuarios intercambian información y software. Básicamente se compone de un ordenador con una potente base de datos y un sistema de conexión a través de la red telefónica conmutada y el correspondiente módem (la primera red pública existente en el mundo antes de Internet entre ordenadores independientes).
BIOS. Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Se encarga de controlar las interacciones entre el hardware del conjunto informático. Es el programa diseñado por el fabricante para "poner en marcha" el sistema. En un ordenador es lo primero en arrancar, y tras reconocer el hardware instalado y realizar la pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo. Se encuentra incorporado a la placa base y es independiente del sistema operativo.
Bit. Binary Digit. Dígito Binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno).
Bomba de Tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático. Forman parte de un virus informático, indicándole cuándo deber activarse. No es lo mismo que, por ejemplo, en los programas de prueba que caducan a los 30 días, aunque el sistema sea parecido.
Bomba Lógica. Similar a la bomba de tiempo, pero se diferencia de aquella en que la lógica activa un programa o rutina en el momento en que la víctima realice alguna acción fijada de antemano, como enviar un emilio, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.
Bookmark. Marcapáginas. Opción de los navegadores para guardar el enlace con una página en ciertas opciones del navegador. Favoritos, marcadores,...
Boot - Master boot. Todos los discos (disquetes y discos duros) tienen una sección muy importante, denominada "sector de arranque". En ella se almacena la información acerca de las características del disco, además de poder albergar un programa con el que es posible arrancar el ordenador, mediante la utilización de ese disco. Cuando se habla del Boot se hace referencia al sector de arranque de un disquete, mientras que el término Master Boot (MBR) hace referencia al sector de arranque de un disco duro. Los computadores personales contienen instrucciones preinstaladas en un chip ROM, las cuales se ejecutan automáticamente cuando se enciende el computador. Tales instrucciones buscan el sistema operativo, lo cargan y transfieren el control a éste. En un computador de mayor tamaño, el procedimiento suele requerir una secuencia más elaborada de ingresos por teclado y precisiones de botones.
El término se deriva de bootstrap (tirador de botas); al igual que estos tiradores ayudan en la acción de calzarse las botas, el ejecutar el boot ayuda al computador a recibir sus primeras instrucciones.
Bounce. Rebote. Devolución de un emilio debido a un error en la entrega a su destinatario.
Bouncer/bouncing. Técnica que consiste en utilizar un sistema o PC como puente, de manera que lo que envíe a un puerto de la máquina puente sea “rebotado” a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato.
Boxes. Circuitos electrónicos utilizados en Phreaking. Consisten en unos aparatos (circuitos eléctricos en su mayoría) que permiten actuar sobre línea telefónicas, desde las ansiadas blue boxes y black boxes (para llamadas gratuitas) hasta party-lines pasando por rastreadores de llamadas, emuladores de monedas para las cabinas, y un largo etc. Los Boxes más utilizados para hacer llamadas telefónicas gratis son:
Bluebox: Para llamar gratis.
Redbox: Engañar a las cabinas de teléfonos para llamar gratis.
Blackbox: La utilización de estos dispositivos genera llamadas gratis
Browser. Ver Navegador.
BSA. Bussines Software Alliance. Alianza del sector del software. Agrupación internacional que intenta proteger los derechos de propiedad e intereses económicos de las compañías desarrolladoras de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.
BSD Trust. - confianza BSD. Mecanismo de confianza por el cual un host confía la identidad de usuarios de otro sistema sin requerirles autenticar con contraseñas.
Bug. Son defectos del software no intencionados (meteduras de pata del programador) que permiten un acceso no autorizado en sistemas informáticos ajenos. Conocidos también como Agujeros de seguridad (holes), fallas de seguridad,...
Subir
C++ Versión de C orientada a objetos creada por Bjarne Stroustrup. C++ se ha popularizado porque combina la programación tradicional en C con programación orientada a objetos. Smalltalk y otros lenguajes originales de programación orientada a objetos no suministraban las estructuras familiares de lenguajes convencionales como C y Pascal.
Caballo de Troya. Ver Troyanos.
Caché. Sistemas variados, dependiendo de la plataforma y campo aplicados, con los que el principal objetivo es la aceleración de los procesos. Ver Proxy caché.
Cadena. es una consecución de caracteres de texto, dígitos numéricos, signos de puntuación o espacios en blanco consecutivos. Alguna de las técnicas empleadas por los antivirus para la detección de virus es buscar determinadas cadenas de texto (o código) que éstos incluyen habitualmente.
Calling Card. Tarjetas post-pago. Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después. Es decir, no son tarjetas con una cantidad determinada de dinero, si no tarjetas que registran las llamadas y permiten abonar la cantidad pertinente mediante algún tipo de pago bancario.
Capacidad de canal. Capacidad de un medio de transmisión. Indica el "caudal" de información que puede transportar por unidad de tiempo. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios.
Carding. Piratear tarjetas de crédito o telefónicas. Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas.
Carga destructiva. Es la parte de un virus que realiza una acción sobre la computadora infectada. Esto puede ser algo relativamente inofensivo como mostrar mensajes o expulsar la unidad de CD, o algo destructivo como borrar todo el disco duro.
Centinela. Pequeño programa que acompaña siempre a los antivirus, y que se encarga de controlar todos los ficheros con los que trabajas en tu ordenador, alertándote en caso de encontrar un virus. También conocido como monitor, escudo,...
CERT. Computer Emergency Response Team. Institución que trabaja en seguridad informática, localizando y clasificando nuevos bugs. Equipo de respuesta para Emergencias Informáticas. El CERT fue creado por DARPA en Noviembre de 1988 como respuesta a las carencias mostradas durante el incidente del gusano ("worm") de Internet. Los objetivos del CERT son trabajar junto a la comunidad Internet para facilitar su respuesta a problemas de seguridad informática que afecten a los sistemas centrales de Internet, dar pasos proactivos para elevar la conciencia colectiva sobre temas de seguridad informática y llevar a cabo tareas de investigación que tengan como finalidad mejorar la seguridad de los sistemas existentes. Los productos y servicios del CERT incluyen asistencia técnica 24 horas al ida para responder a incidencias sobre seguridad informática, asistencia sobre vulnerabilidad de productos, documentos técnicos y cursos de formación. Adicionalmente, el CERT mantiene numerosas listas de correo (incluyendo una sobre Avisos CERT) y ofrece un servidor de FTP anónimo, en cert.org, donde se archivan documentos y herramientas sobre temas de seguridad informática. Al CERT puede llegarse mediante correo electrónico en cert@cert.org y por teléfono en el +1-412-268- 7090 (asistencia 24 horas al día).
Certificado. Documento electrónico vinculado a la clave de un individuo o entidad pública que ilustra atributos del portador de la clave, según verificación realizada por un tercero confiable o Autoridad de Certificación. Consiste en una pareja clave.privada-clave.pública. Físicamente son dos archivos que unidos, permiten definir un conjunto de claves de encriptación y una identidad certificada.La clave privada nunca abandona el servidor, por lo que NADIE, ni siquiera IPS, obtiene esta información, por lo que NADIE, podrá suplantar la identidad del servidor certificado. IPS certifica la parte pública del certificado, para que luego el cliente la utilice junto con la parte privada que se encuentra en su poder.
CGI. Common Gateway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utiliza para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página WEB. También puede generar directamente páginas HTML que cambian en función de los datos de entrada.
Chat. Comunicación en tiempo real entre dos o más personas a través de internet. Ver IRC.
Ciber. Prefijo utilizado para referirse a todo lo que tenga que ver con internet. Proviene del término helénico Kibermao, que significa pilotar una nave. Es una clara alusión a navegar por la red.
Cibercafé. Cafetería provista de terminales de acceso a internet.
Cibercop. Policía especializado en internet o que lo usa para sus pesquisas.
Cibernauta. Persona que navega por internet. En heleno sería algo así como navegante que pilota una nave ... ¿timonel, quizás?
Ciberpunk. Corriente filosófica cuya creencia es la de que un grupo de personas fuera del sistema y armados con sus propias capacidades tecnológicas pueda y deba luchar contra la tendencia de los gobiernos a usar la tecnología para controlar a la masa popular.
Cifra de comprobación. Cifra utilizada para comprobar que los datos no se alteren durante la transmisión. El transmisor calcula la cifra de comprobación sumando los valores binarios de los datos y transmite el resultado en un paquete con los datos. El receptor la calcula a partir de los datos recibidos y compara el valor con la cifra de comprobación incluida en el paquete.
CheckSummer. Herramienta que calcula un único número asociado a determinados archivos que habitualmente no cambian para protegerlos. CheckSummer recalculará periódicamente dicho número y si se detecta que ha cambiado, será un indicio de infección.
Clave (del Registro). El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos dañinos.
Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para desencriptar el mensaje que nos envían encriptado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico.
Clave pública. Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje encriptado. También con ella pueden desencriptar lo que les enviemos encriptado con nuestra clave privada.
Clave secreta. Es el código básico utilizado para encriptar y desencriptar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico.
Cluster. Con este término se identifica una sección física dentro de un disco de almacenamiento. Agrupa uno o varios sectores del disco que se encuentran consecutivos o adyacentes.
Cliente. Sistema o proceso que pide una comunicación o servicio a otro. Se establece entonces una comunicación cliente-servidor. Cualquier elemento de un sistema de información que requiere un servicio mediante el envío de solicitudes al servidor. Cuando dos programas se comunican por una red, el cliente es el que inicia la comunicación, mientras que el programa que espera ser contactado es el servidor. Cualquier programa puede actuar como servidor para un servicio y como cliente para otro.
Cliente - Servidor. Modelo lógico de una forma de proceso cooperativo, independiente de plataformas hardware y sistemas operativos. El concepto se refiere más a una filosofía que a un conjunto determinado de productos. Generalmente, el modelo se refiere a un puesto de trabajo o cliente que accede mediante una combinación de hardware y software a los recursos situados en un ordenador denominado servidor.
Cloacker. También llamados Zappers, son programas encargados de borrar huellas en los sistemas atacados (normalmente borrar los ficheros *.log).
Código Fuente. Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal... ). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario para ejecutarlo o generar un fichero ejecutable independiente (compilación).
Código malicioso Active X. Los controles ActiveX permiten a los desarrolladores de la Red crear páginas Web interactivas y dinámicas con mayor funcionalidad. Un control ActiveX es un componente insertado en una página Web que corre automáticamente cuando se abre la página. En muchos casos, el navegador de la Red puede configurarse para que no se ejecuten los controles ActiveX cambiando las configuraciones de seguridad a “alta.” Sin embargo los hackers, creadores de virus y cualquiera que desee hacer daño puede utilizar un código malicioso ActiveX como vehículo para atacar el sistema. Para quitar los controles maliciosos ActiveX, sólo tiene que borrarlos.
Código malicioso Java. Los programas applet de Java permiten a los desarrolladores de la Red crear páginas Web interactivas, dinámicas y más funcionales. Los applets de Java son pequeños programas portátiles Java insertados en las páginas HTML. Pueden correr automáticamente al abrir las páginas. Sin embargo los hackers, creadores de virus y cualquiera que quiera causar daño pueden utilizar el código malicioso Java como medio para atacar el sistema. En la mayoría de los casos, el navegador de la Web puede configurarse para que estos applets no se ejecuten cambiando las configuraciones de seguridad del navegador a “alta”.
Colgar. Referido a la seguridad, bloquear o inutilizar un sistema operativo o programa. Referido a las comunicaciones, terminar o cortar una conexión. Referido al tránsito de datos, subir información a algún sitio (upload).
Condición/Fecha de activación. Esto sirve para indicar bajo qué condiciones o la fecha en que disparará la carga del virus. Favor de tomar en cuenta que los virus que se activan por fecha pueden infectar su computadora los 365 días del año. Su computadora podría infectarse por un virus de este tipo antes de la fecha especificada.
Compilación. Proceso realizado por un programa compilador, que consiste en la traducción el código fuente escrito por el programador en alguno de los lenguajes de programación existentes (BASIC, C, Cobol, Pascal...) en código ejecutable (programa) en un determinado sistema informático. Referido a la grabación de CDs, crear manualmente un CD de datos, audio o mixto sin utilizar la opción de “copiar CD” de los programas específicos en grabación de CDs. Utilizado para crear CDs personalizados y necesario en la realización de copias de seguridad de CDs con algunas protecciones concretas.
Conexión. Ruta lógica entre dos módulos de protocolo que provee un servicio confiable de entrega.
Configurar. Adaptar una aplicación software o un elemento hardware al resto de los elementos del entorno y a las necesidades específicas del usuario. Es una tarea esencial antes de trabajar con cualquier nuevo elemento. La tendencia actual es a reducir las necesidades de configuración mediante sistemas que permiten al nuevo elemento detectar en qué entorno se instala, configurándose automáticamente sin requerir la participación del usuario. Cuando ésta es necesaria, se intenta facilitar al máximo el proceso de configuración.
Congestionamiento. Condición en la que cada paquete que se envía por la red experimenta un retardo excesivo debido a que ésta se encuentra sobrecargada de paquetes. A menos que el software del protocolo detecte el congestionamiento y reduzca la razón de envío de los paquetes, la red puede experimentar un colapso por congestionamiento.
Cookies. Son bloques de datos que determinados sitios web envían a nuestro ordenador cuando nos conectamos con ellos, quedando almacenadas en nuestro disco duro o en la memoria temporal. Cada vez que volvamos a ese sitio la cookie será reenviada de vuelta. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese sitio (como en los foros), datos para una compra por red, preferencias para navegar por esa página,...
Cop. Policía. Término usado en el IRC para referirse a personas o programas que velan por el buen funcionamiento de los distintos canales de chat. Suelen tener privilegios superiores a los de los moderadores.
Copia de Seguridad. Ver backup.
Copyright. Derechos de copia, derechos de autor. Derecho que tiene un autor sobre toda su obra o creación para establecer los términos en los que éstas pueden ser distribuidas y/o reproducidas. Su símbolo es ©.
Cortafuego. También conocido como Firewall o Bastión, es un sistema avanzado de seguridad que impide a usuarios no autorizados el acceso al sistema vía red o internet y el control sobre aplicaciones y usuarios para que no rebasen unas normas de seguridad previamente establecidas. Es uno de los sistemas de seguridad más fiables, necesarios en los sistemas de seguridad actuales.
CPU. Unidad Central de Proceso. Aunque realmente es uno de los componentes que forman parte del microprocesador, se suele referir a ella como la caja/torre del ordenador.
Crack. Programa utilizado para eliminar las protecciones de los programas impuestas por el programador de los mismos. Generalmente se utilizan para conseguir una funcionalidad total en aquellos tipos de programa (trial, demos, shareware,...) que están limitados de alguna forma.
Crackeador. Cracker. Persona capaz de meterse en un sistema sin autorización con intenciones maliciosas. Referido a un programa aplicación capaz de sacar las claves de acceso encriptadas de los ficheros de password. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta. Relacionados con los diccionarios.
Cracking. Técnicas de desprotección de programas o sistemas informáticos. En relación a crackear un sistema de seguridad, conseguir un libre acceso al sistema.
Criptoanálisis: la rama del conocimiento que se encarga de descifrar los mensajes encriptados sin conocer sus llaves. Se dice que determinada clave ha sido “rota” cuando alguien logra descifrar un mensaje sin conocer la clave que le dio origen.
Criptografía: la rama del conocimiento que se encarga de la escritura secreta, originada en el deseo humano por mantener confidenciales ciertos temas.
Subir
Daemon. (demonio o espíritu). Programa o proceso bajo UNIX que se ejecuta en segundo plano, sin intervención del usuario, mientras este ejecuta o trabaja con otras aplicaciones. Normalmente se usan para enviar emilios o servir páginas web.
Datagrama. Un paquete de datos más información de entrega asociada a él.
Dato. Unidad mínima de información, sin sentido en sí misma, pero que adquiere significado en conjunción con otras precedentes de la aplicación que las creó.
Debugger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita un seguimiento simple de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección.
Debugging. Búsqueda y corrección de errores.
DES. Data Encryption Standar. Algoritmo de Encriptación de Datos Estándar. Algoritmo desarrollado por IBM. Utiliza bloques de datos de 64 bits y una clave de 56 bits, un sistema desarrollado a fines de los años 70 y que se basa en el sistema de la llave única.
Descargar. Download, bajar. Copiar a traves de una red (Internet, BBS, etc.) un elemento que se encuentra ubicado físicamente en otro ordenador (Un fichero, un programa, un documento, etc.) a nuestro disco duro.
Desencriptar. Decodificar. Recuperación a su estado normal y legible de una información previamente cifrada, encriptada o codificada, que es lo mismo.
Desinfección. Es la acción que realizan los programas antivirus cuando, tras detectar un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan la información infectada.
DDE. Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones.
DHTML. Dinamic HTML, son aplicaciones que contienen objetos y eventos y se procesan en el lado del cliente dentro del navegador Web.
Diagrama IP. Forma de un paquete enviado por una interred TCP/IP. Cada datagrama tiene una cabecera que identifica tanto al transmisor como al receptor, seguida de datos.
Diccionarios. Son programas que en su base de datos contienen millones de palabras. Van probando con millones de combinaciones de letras y números encriptados, incluso con caracteres especiales hasta descubrir la combinación correcta de nombre y usuario de la víctima. Son pues programas de fuerza bruta utilizados en técnicas de cracking, hacking,...
Dirección de Protocolo. Número asignado a una computadora que se usa como dirección destino en los paquetes enviados a esa computadora. Cada dirección IP es de 32 bits de longitud; otras familias de protocolo usan otros tamaños de dirección de protocolo.
Dirección de Destino. Dirección en un paquete que especifica el destino último del paquete. En un cuadro de hardware, la dirección destino debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.
Dirección IP. La forma estándar de identificar un equipo que está conectado a Internet, de forma similar a como un número de teléfono identifica otro número de teléfono en una red telefónica. La dirección IP consta de cuatro números separados por puntos y cada numero es menor de 256; por ejemplo 192.200.44.69. El administrador del servidor Web o su proveedor de servicios de Internet asignará una dirección IP a su equipo.
Directorio, carpeta. Estos dos términos hacen referencia al mismo concepto. Se trata de divisiones (lógicas, no físicas) en cualquier tipo de disco donde son almacenamos determinados ficheros. Forman parte de una manera de organizar la información del disco, guardando los documentos como si de una carpeta clasificadora se tratase.
Denial of Service (DOS) Ataque de negación de servicio. Lograr que el usuario no pueda acceder a un determinado servicio o que no pueda proveer a otros. Estos ataques intentan corromper o saturar los recursos de la víctima por medio de peticiones de conexión para lograr desactivar su sistema o haciendo que deniegue el acceso a otros usuarios. Ejemplos de este tipo se han visto cuando se “tiró” el servidor DNS de Terra, o cuando nos echan del IRC.
DNS. Servidor de Nombres de Dominio. Servicio de búsqueda de IPs de dominios, almacenadas en bases de datos. En Internet los equipos conectados se reconocen por su IP, un número de cuatro bytes (4 grupos de 256 números) visualizándose 12 dígitos decimales (4 grupos de 3 dígitos). Para que el usuario recordara las direcciones en Internet, se crearon bases de datos que relacionan un nombre con una IP (es más fácil recordar una palabra que un número compuesto por 12 dígitos). Si bien el usuario puede ponerse en contacto tanto con un dominio como con una IP, los ordenadores siempre se reconocen por su IP. El proceso es: Indicamos un nombre de dominio al navegador (por ejemplo: http://www.geocities.com/), automáticamente se busca la dirección IP en el Servidor de Nombre de Dominio (DNS), y a continuación, se comienza la descarga de la página desde la dirección IP correspondiente a ese dominio.
Reverse DNS. Comando que aplicado a una IP muestra la identificación específica que le ha asignado su proveedor.
DNS Spoofing. Suplantar el DNS de otro sistema. Es una forma de redireccionar todas las visitas a un sitio y/o dominio de Internet para que las visitas a ese determinado lugar se dirigirán a la nueva dirección IP. Es un tipo de ataque de hacking, explicado algo más detalladamente en TIPOS de ATAQUE de la sección SEGURIDAD en INTERNET.
DominioLos nombres de dominio se utilizan para simplificar la identificación de las direcciones dentro de Internet. Se compone de varios nombres separados por puntos.De izquierda a derecha, los nombres identifican la computadora, luego separada por un punto el tipo de organización (com para empresas, gov para gobiernos, edu para educativas, net para las relativas a Internet etc.) al final de la dirección puede aparecer la referencia del país a la que pertenece la página (ar para Argentina, cl para Chile, fr para francia, etc.)
DOS. Estas siglas significan Disk Operating System (DOS). Se refieren al sistema operativo (S.O.) anterior a Windows que, en su momento, creó la empresa Microsoft.
Download. Bajar, descargar. No lo explico porque me da la risa. Bueno, vale: Proceso de transferencia de datos desde un servidor hasta un ordenador vía red.
DTMF. Dual Tone Multifrecuency. Multifrecuencia de Doble Tono. Son los tonos utilizados en telefonía cuando se marcan números en el teclado.
Subir
Editor. Un programa que puede crear o modificar archivos de un tipo determinado.
EGP. (Exterior Gateway Protocol) Protocolo de salida exterior. Protocolo que emite direcciones TCP/IP a la salida en otra red.
En el terreno (in the Wild). Este término se refiere a una famosa lista, Wildlist, en la que se reflejan los virus que, en la actualidad o en ese periodo de tiempo, se encuentran en su apogeo. Esto no significa que los virus de esta lista sean los que se activan en esas fechas, sino los más extendidos en ese momento, o los más nombrados. Por decirlo de otra forma, son los virus más populares del momento. Por ese motivo, puede darse el caso de que uno o varios de ellos dejen de estar en la lista por una temporada y al cabo de un tiempo vuelvan a aparecer en ella.
Enlace. Link. Es una palabra, una frase o un gráfico de un hipertexto que conecta con otra información. En la WWW*, los enlaces (o vínculos) de una página WEB* conectan con otras homepages*, a menudo muy alejadas físicamente, pero relacionadas por sus temática.
Encriptar. Codificar, cifrar. Es un término anglosajón que se refiere a la aplicación de una serie de operaciones matemáticas o algoritmos a un texto legible, para convertirlo en algo totalmente inteligible, de manera que se impida su comprensión por parte de personal no autorizado. En el proceso de desencriptado la información vuelve a su estado original. Ver también auto-encriptación.
Entidades. Son objetos concretos o abstractos que presentan interés para el sistema y sobre los que se recoge información que será representada en un sistema de bases de datos. Por ejemplo, clientes, proveedores y facturas serían entidades en el entorno de una empresa.
Escaneo de puertos. Es como si llamamos a un número de teléfono y según la señal que oigamos (comunicando, llamada, avería,... sabemos el estado de ese teléfono en ese preciso momento. Después llamamos a otro número y así continuamente. El escaneo tradicional consiste en seleccionar un rango de IPs y hacer esas "llamadas" a las direcciones IP consecutivamente, aunque también se puede hacer un escaneo a una IP concreta. Los firewall actuales detectan esa llamada a puertos consecutivos y por lo tanto reconocen el escaneo. Así que se cambia el método y se escanean los puertos de esas IPs de forma no consecutiva. También se puede cambiar el método de comunicación entre ambas máquinas. Mirar los tipos de escaneo en el apartado TIPOS de ATAQUE de la sección SEGURIDAD en INTERNET.
Escáner (antivirus). Programa que busca virus en la memoria del PC o en los archivos.
Escáner bajo demanda. Programa escáner antivirus que el usuario ejecuta manualmente cuando lo estima conveniente (Ver Resident Scanner y Heuristic Scanner).
Escáner heurístico. Programa escáner antivirus que busca virus nuevos y desconocidos. También llamado escáner de situaciones sospechosas.
Escáner residente. Programa escáner antivirus que está buscando virus recursivamente en background.
Escáner de puertos. Programa que recorre un rango de Ips pre-establecido de la red e informa del estado de sus puertos. Normalmente sólo muestra los puertos abiertos aunque los hay que muestran el estado de todos ellos.
Ethernet. Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos. Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbits por segundo sobre un par trenzado, un cable coaxial y una fibra óptica.
Los tres tipos principales son: (1) 10Base5 Standard Ethernet, que utiliza un cable coaxial grueso en una topología de bus entre nodos con una longitud de segmento máxima de hasta 1,640 pies, (2) 10Base2 Thin Ethernet, también llamado ThinNet y CheaperNet, que utiliza un cable coaxial más delgado de hasta 607 pies por segmento y (3) 10BaseT, que utiliza pares trenzados conectados a una configuración de estrella a través de un centro con una longitud de segmento máxima de 328 pies. Ethernets más rápidas están surgiendo: una Ethernet conmutada da a cada usuario un canal dedicado de 10 Mbps. Una Ethernet rápida corre a 100 Mbps compartidos.
ETSI. European Telecommunication Standars Institute. Instituto Europeo de Estándares en Comunicaciones.
Excepciones. Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus consigue es realizar la búsqueda concreta de un determinado virus.
Exploit. Sistema utilizado para “explotar un bug o sacar provecho de él. Generalmente utilizados para acceder de alguna manera a un sistema sin tener autorización a él.
Extensión de archivo. Son los caracteres que, precedidos de un punto, aparecen detrás del nombre de un archivo. Permiten identificar y clasificar los ficheros. Por ejemplo, estas son algunas de las extensiones mas comunes:
BAK-SeguridadBAT-Archivo por lotes de DOS y OS/2BIN-Controlador, recubrimientoCFG-ConfiguraciónCHK-Archivo encadenado de Chkdsk del DOSCOM-Programa ejecutableDBF-Base de datos dBASEDCA-Texto IBMDLL-Biblioteca de enlaces dinámicosDOC-Documento (MultiMate, Word...)DRV-ControladorEPS-PostScript encapsuladoEXE-Programa ejecutableFON-Fuente (tipo) o número telefónicoGIF-Gráficos por trama CompuServeHLP-Texto de ayudaOVL-Módulo de recubrimientoOVR-Módulo de recubrimientoPCX-Gráficos por trama PC PaintbrushPIF-Información de Windows para programas de DOSTIF-Gráficos por trama TIFFTMP-TemporalTXT-Texto ASCIIWAV-Sonido de WindowsWK*-Diversos formatos de hojas de cálculo de Lotus (WKS, WK1, etc.)WMF-Metaarchivo de WindowsZIP-Archivo comprimido PKZIP$$$-Temporal
Extranet. Red cooperativa que usa la tecnología de Internet para linkear actividades comerciales con proveedores, clientes u otros negocios. Las partes cooperativas o el público en general pueden acceder a la información.
E-zine. Revista electrónica. Juego de palabras con electronic magazine. http://webs.ono.com/usr016/Agika/4diccionario/diccionario.htm
Acces control - Control de acceso. Técnicas para limitar el acceso a los recursos según la información de autenticidad y las normas de acceso.
Acces log. Lugar donde el servidor registra su actividad e indica quién ha accedido a él.
Acceso Remoto. Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él.
ACK. Acknowledment o acuse de recibo. Señal electrónica de intercambio de información hardware. Indica que un paquete de información ha llegado correctamente a su destino. En caso contrario, se envía un paquete NOACK. Es uno de los pasos que se siguen cuando dos sistemas quieren establecer una conexión, para lo cual comienzan con un protocolo de identificación mutuo, realizando una serie de intercambio de paquetes de datos. Este reconocimiento mutuo se realiza en tres pasos: llamada de un sistema a otro mediante paquetes SYN, respuesta por parte del segundo sistema, establecimiento de las pautas de conexión (en caso de que el 2º sistema responda afirmativamente). El ACK es el paquete de información que devuelve el sistema al cual se llama en caso de que quiera o pueda establecer la comunicación. Superados los tres pasos, se inicia el intercambio de datos. Una vez concluido éste, se finaliza la conexión con un protocolo similar al inicial, también en tres pasos, pero cambiando los paquetes SYN por paquetes FIN.
ActiveX. Lenguaje de programación desarrollado por Microsoft para la elaboración de aplicaciones exportables a la red y capaces de operar bajo cualquier navegador www. Los denominados controles Active-X son componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores funcionalidades (animaciones, vídeo, navegación tridimensional,...etc). Son pequeños programas que permiten mostrar páginas web dinámicas en el PC y que suplen las limitaciones que, al respecto, tiene el lenguaje HTML. Los controles ActiveX tienen que descargarse al disco duro del ordenador para que los documentos que los utilizan puedan visualizarse. Están escritos en un lenguaje de programación (Visual Basic, C, o C++) que no es el propio de las páginas web (HTML) y podrían estar infectados.
Administrador. Admin. También llamado Sysop (System operator u operador de sistema) y aplicable a veces a Root, es la persona que se encarga del mantenimiento y supervisión de un sistema informático, generalmente tienen control y acceso total sobre el sistema. Particularmente, el Root se trata también de un estatus referente al nivel de privilegios dentro de una red, a los niveles de seguridad a los que se puede acceder, donde el máximo nivel es el de Root. Hace referencia a la seguridad. En Unix, usuario principal. En Windows, los administradores de programas, archivos e impresión -por citar sólo los más importantes- son aplicaciones que ofrecen al usuario control sobre determinados aspectos del sistema operativo. Así, el administrador de programas permite ejecutar aplicaciones, crear grupos de aplicaciones, etc. El administrador de archivos permite crear directorios, mover ficheros, copiarlos, borrarlos, etc. Por último, el administrador de impresión facilita la monitorización del proceso de impresión, permitiendo la eliminación de colas de impresión, controlar el porcentaje de información impresa en un momento determinado, etc.Por regla general, el administrador es el software que facilita el control de un entorno determinado, ya sea personal o empresarial. Por extensión, se denomina administrador al encargado de realizar ese control.
ADSL. Asymetrical Digital Subscriber Line. Línea de suscripción asimétrica digital. Es un tipo de conexión xDSL (sistema de transferencia que permite a las líneas de hilos de cobre tradicionales una elevada velocidad de transmisión, mediante métodos de compresión. Se alcanzan velocidades de hasta 16 Mbps). Es asimétrica porque permite más velocidad de bajada de datos que velocidad de subida.
Agent - Agente. Software de ruteo en un dispositivo controlado SNMP que responde para recibir y formular pedidos y envía mensajes de advertencia.
Agujero. Ver Bug.
Address Spoofing. Disimular datos IP conllevando al sistema receptor a creer que se originaron de un host diferente del emisor real.
Adware. Son aquellos programas que tienen la particularidad de incluir publicidad a cambio de su total gratuidad en su utilización.
AI. Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores.
Algoritmo: Es una fórmula matemática que se aplica para encriptar y luego desencriptar un mensaje. En el caso del sistema de Julio César el algoritmo era n+3, en donde “n” era la letra del alfabeto. Cuando queríamos encriptar la palabra CESAR cada una de las letras era sustituida por la tercera próxima en el alfabeto quedando FHVDU como frase encriptada. Para descifrarla bastaba aplicar el algoritmo a la inversa, es decir n-3. Los algoritmos de encriptación modernos son cientos de millones de veces más complejos. Codificadores de bloques de bits sobre los que iteran determinadas operaciones tales como sustitución, transposición, suma/producto modular y transformaciones lineales. Cada algoritmo utiliza bloques de distintos tamaños.
Alias. No existe un estándar común aceptado por la industria para ponerle nombre a los virus o al código móvil malicioso. Cada uno puede tener diferentes nombres o seudónimos.
Análisis Heurístico. Se trata de un análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos.
Analista. Aunque los puestos y responsabilidades de los profesionales informáticos cambian y evolucionan con sorprendente rapidez, el analista sigue siendo una persona imprescindible en cualquier departamento de informática. Se trata de quien determina la problemática concreta que debe solucionar una aplicación y las líneas generales de cómo debe desarrollarse dicha aplicación para resolver el problema.
Analógico. Señales visuales o acústicas que se convierten en una tensión eléctrica variable, que se puede reproducir directamente a través de altavoces o almacenar en una cinta o disco. Este tipo de señales son mucho más vulnerables a los ruidos y las interferencias que las señales digitales.
Ancho de Banda. (BW) Cantidad de datos que puede ser enviada en un periodo de tiempo. Rango de frecuencias, definido por una frecuencia máxima y una mínima, que ocupa una determinada señal electrónica sin sobrepasar los dos límites definidos. El BW está ligado a la Capacidad del canal o medio de transmisión ya que a mayor Ancho de Banda, mayor Capacidad. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios.
Anonimous FTP - FTP anónimo. Utilidad que permite extraer documentos, programas y otros datos contenidos en Internet, anónimamente y sin necesidad de códigos, contraseñas u otros sistemas de seguridad que limiten el acceso.
Antivirus. Son todos aquellos programas que permiten analizar memoria y unidades de disco en busca de virus. Una vez el antivirus ha detectado alguno de ellos, informa al usuario procediendo inmediatamente y de forma automática a desinfectar los ficheros, directorios, o discos que hayan sido víctimas del virus. Aplicación cuya finalidad es la detección y eliminación de virus, troyanos y gusanos informáticos.
API. Aplication Program Interface. Interface para programas de aplicación. Es el conjunto de rutinas y protocolos de sistema que definen el modo en que un servicio se pone en contacto con una aplicación para la entrada/salida de datos, gestión de ficheros, etc.
Aplicación. Cada uno de los programas que, una vez ejecutados, permiten trabajar con el ordenador. Son aplicaciones los procesadores de textos, hojas de cálculo, bases de datos, programas de dibujo, paquetes estadísticos, etc.
Aplicación Gateway. Sistema utilizado para restringir el acceso a servicios o funciones específicas dentro de los servicios, a través de un firewall perimetral.
Applet. Pequeña aplicación realizada en JAVA que se ejecuta en el navegador del usuario.
Archivo corrompido. (Corrupted file). Archivo de datos o de programas que se ha alterado en forma accidental por una falla en el hardware o software, haciendo que se reorganicen los bits y ofreciendo una apariencia no legible.
Archivo ejecutable. Es el archivo que contiene las instrucciones necesarias para que un determinado programa se ponga en marcha.
Armouring. Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código.
ASCII. American Standard Code for Information Interchange. Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Se usa para lograr compatibilidad entre diversos procesadores de texto. Consta de 128 números, a cada cual le corresponde un carácter, incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres (ASCII expandido).
ASN. Autonomous System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa.
Ataque. Ataque electrónico ( típicamente no provocado) que intenta de alguna manera quebrar el sistema destino, los mecanismos de redes y de seguridad.
ATM Asynchronous Transfer Mode. Casi todos los especialistas coinciden en que el Modo de Transferencia Asíncrona marcará el futuro de las comunicaciones entre ordenadores. Supone una mayor flexibilidad y eficiencia al organizar la información a transmitir en celdas y enviar sólo éstas cuando tienen un contenido.
El modo de transmisión asincrónica o ATM proporciona un rápido modo de transmisión. Las altas velocidades se alcanzan prescindiendo de la información de control de flujo y de control de errores en los nodos intermedios de la transmisión. ATM usa el modo orientado a conexión y permite la transmisión de diferentes tipos de información, como voz, video etc.
El modelo cliente-servidor basa la comunicación en una simplificación del modelo OSI. Las siete capas producen un desaprovechamiento de la velocidad de transferencia de la red por lo que se usan 3 capas: Física, Enlace de datos y la capa Sesión. Las transferencias se basan en el protocolo solicitud-respuesta (sesión) y se elimina la necesidad de conexión.
Atributos. los ficheros y directorios tienen asignadas unas determinadas características que se denominan atributos. Estas pueden ser: sólo lectura, modificado, oculto, de sistema.
Attachment. Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa.
Autentificación. Método sistemático para establecer pruebas de identidad entre dos o más entidades, normalmente usuario y host.
Auto-encriptación. Referido a los virus. Tipo de ocultación de algunos virus capaces de encriptarse o codificarse al infectar un archivo, ocultando cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus encriptado posee una rutina de desencriptación, que es aprovechada por los antivirus para localizar el origen de la infección. Los programas antivirus se encargan de encontrarlos buscando determinadas cadenas de caracteres (firma del virus) identificativas de cada uno de ellos. Para evitar este mecanismo de búsqueda, algunos virus consiguen codificar o cifrar estas cadenas de texto de forma diferente en cada nueva infección. Esto supone que en la nueva infección, el antivirus no encontrará la cadena que busca para detectar a un virus en concreto, pues éste la habrá modificado. No obstante, existen otros mecanismos alternativos para detectarlos.
Autoexec. Autoejecutable. Quizá el programa más citado y comentado en cualquier manual sobre MS-DOS. Al encender cualquier PC, el ordenador ejecuta primero las instrucciones recogidas en el programa autoexec.
Autorización. El derecho predeterminado de acceso a un objetivo o servicio sobre la base de authentication information ( autentificación de la información).
Subir
Backdoor. Puerta trasera. Trozos de código de un programa que permiten entrar en un sistema informático evitando los métodos de autentificación usuales durante el procedimiento habitual de entrada. Pueden tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines. Habitualmente son insertados por los programadores del sistema para agilizar la prueba del código del programa durante su fase de desarrollo. Digamos que los bugs son fallos no intencionados mientras que las backdoors sí son intencionadas, si bien una backdoor puede existir porque tras la finalización del programa se ha olvidado “cerrarla” , siendo así algo no intencionado.
Background. Se dice que una aplicación funciona "en background" cuando está trabajando sin afectar a la actividad del usuario. Normalmente solemos referirnos con esta palabra a toda tarea o trabajo que se realiza en segundo plano, es decir, algo que se está llevando a cabo con una prioridad baja. Suelen usarla los sistemas operativos multitarea (porque claro está, nunca se podrá estar realmente trabajando con dos programas al mismo tiempo); de esta forma otras tareas con una prioridad más alta utilizarán más recursos, etc...Otro ejemplo de "background", es aquella parte de la memoria que se utiliza para programas auxiliares y demás que actúan como ayuda de una aplicación principal o base
Backup. Copia de seguridad del sistema o de los datos. Es un “salvado” del sistema o de datos en un momento concreto, con lo cual se puede restaurar esos datos o sistema al estado en que se encontraban en el momento de realizar la copia de seguridad. También hace referencia a todo aquello que permite reemplazar a un elemento defectuoso. Por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas normales (líneas de reserva).El término se refiere comúnmente a la realización de copias de seguridad de ficheros y programas con un software especial: los programas de backup.Es muy conveniente utilizar estos programas de vez en cuando para guardar en lugar seguro nuestros datos más importantes para prevenir pérdidas de información debidas a posibles fallos del sistema.
Bajar. Download, descargar. Acción de recibir un archivo a través de internet y almacenarlo en nuestro ordenador local.
Banda Ancha. Característica de cualquier red que permite la conexión de varias redes en un único cable. Para evitar las interferencias en la información manejada en cada red, se utilizan diferentes frecuencias para cada una de ellas. La banda ancha hace referencia también a una gran velocidad de transmisión.
Bandwidth. BW. Ver Ancho de Banda.
Banner. Anuncio, pancarta. Texto, gráfico o aplicación de carácter publicitario insertado en una página web y que normalmente sirve de vínculo con la página del anunciante.
Base de Datos. Es un conjunto de datos que tienen alguna relación entre sí y que se organizan por medio de algún sistema predefinido. Por ejemplo, en la base de datos de un antivirus se guarda toda la información referente a los virus conocidos (características individuales, detección, limpieza). Es importantísimo tenerlas actualizadas, sobre todo en el terreno de la seguridad informática.
Baudio. Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión
BBS. Bulletin Board System (Sistema de Boletines). Se trata de un equipo informático al que se accede a través de la línea telefónica. En éste los usuarios intercambian información y software. Básicamente se compone de un ordenador con una potente base de datos y un sistema de conexión a través de la red telefónica conmutada y el correspondiente módem (la primera red pública existente en el mundo antes de Internet entre ordenadores independientes).
BIOS. Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Se encarga de controlar las interacciones entre el hardware del conjunto informático. Es el programa diseñado por el fabricante para "poner en marcha" el sistema. En un ordenador es lo primero en arrancar, y tras reconocer el hardware instalado y realizar la pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo. Se encuentra incorporado a la placa base y es independiente del sistema operativo.
Bit. Binary Digit. Dígito Binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno).
Bomba de Tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático. Forman parte de un virus informático, indicándole cuándo deber activarse. No es lo mismo que, por ejemplo, en los programas de prueba que caducan a los 30 días, aunque el sistema sea parecido.
Bomba Lógica. Similar a la bomba de tiempo, pero se diferencia de aquella en que la lógica activa un programa o rutina en el momento en que la víctima realice alguna acción fijada de antemano, como enviar un emilio, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.
Bookmark. Marcapáginas. Opción de los navegadores para guardar el enlace con una página en ciertas opciones del navegador. Favoritos, marcadores,...
Boot - Master boot. Todos los discos (disquetes y discos duros) tienen una sección muy importante, denominada "sector de arranque". En ella se almacena la información acerca de las características del disco, además de poder albergar un programa con el que es posible arrancar el ordenador, mediante la utilización de ese disco. Cuando se habla del Boot se hace referencia al sector de arranque de un disquete, mientras que el término Master Boot (MBR) hace referencia al sector de arranque de un disco duro. Los computadores personales contienen instrucciones preinstaladas en un chip ROM, las cuales se ejecutan automáticamente cuando se enciende el computador. Tales instrucciones buscan el sistema operativo, lo cargan y transfieren el control a éste. En un computador de mayor tamaño, el procedimiento suele requerir una secuencia más elaborada de ingresos por teclado y precisiones de botones.
El término se deriva de bootstrap (tirador de botas); al igual que estos tiradores ayudan en la acción de calzarse las botas, el ejecutar el boot ayuda al computador a recibir sus primeras instrucciones.
Bounce. Rebote. Devolución de un emilio debido a un error en la entrega a su destinatario.
Bouncer/bouncing. Técnica que consiste en utilizar un sistema o PC como puente, de manera que lo que envíe a un puerto de la máquina puente sea “rebotado” a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato.
Boxes. Circuitos electrónicos utilizados en Phreaking. Consisten en unos aparatos (circuitos eléctricos en su mayoría) que permiten actuar sobre línea telefónicas, desde las ansiadas blue boxes y black boxes (para llamadas gratuitas) hasta party-lines pasando por rastreadores de llamadas, emuladores de monedas para las cabinas, y un largo etc. Los Boxes más utilizados para hacer llamadas telefónicas gratis son:
Bluebox: Para llamar gratis.
Redbox: Engañar a las cabinas de teléfonos para llamar gratis.
Blackbox: La utilización de estos dispositivos genera llamadas gratis
Browser. Ver Navegador.
BSA. Bussines Software Alliance. Alianza del sector del software. Agrupación internacional que intenta proteger los derechos de propiedad e intereses económicos de las compañías desarrolladoras de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.
BSD Trust. - confianza BSD. Mecanismo de confianza por el cual un host confía la identidad de usuarios de otro sistema sin requerirles autenticar con contraseñas.
Bug. Son defectos del software no intencionados (meteduras de pata del programador) que permiten un acceso no autorizado en sistemas informáticos ajenos. Conocidos también como Agujeros de seguridad (holes), fallas de seguridad,...
Subir
C++ Versión de C orientada a objetos creada por Bjarne Stroustrup. C++ se ha popularizado porque combina la programación tradicional en C con programación orientada a objetos. Smalltalk y otros lenguajes originales de programación orientada a objetos no suministraban las estructuras familiares de lenguajes convencionales como C y Pascal.
Caballo de Troya. Ver Troyanos.
Caché. Sistemas variados, dependiendo de la plataforma y campo aplicados, con los que el principal objetivo es la aceleración de los procesos. Ver Proxy caché.
Cadena. es una consecución de caracteres de texto, dígitos numéricos, signos de puntuación o espacios en blanco consecutivos. Alguna de las técnicas empleadas por los antivirus para la detección de virus es buscar determinadas cadenas de texto (o código) que éstos incluyen habitualmente.
Calling Card. Tarjetas post-pago. Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después. Es decir, no son tarjetas con una cantidad determinada de dinero, si no tarjetas que registran las llamadas y permiten abonar la cantidad pertinente mediante algún tipo de pago bancario.
Capacidad de canal. Capacidad de un medio de transmisión. Indica el "caudal" de información que puede transportar por unidad de tiempo. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios.
Carding. Piratear tarjetas de crédito o telefónicas. Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas.
Carga destructiva. Es la parte de un virus que realiza una acción sobre la computadora infectada. Esto puede ser algo relativamente inofensivo como mostrar mensajes o expulsar la unidad de CD, o algo destructivo como borrar todo el disco duro.
Centinela. Pequeño programa que acompaña siempre a los antivirus, y que se encarga de controlar todos los ficheros con los que trabajas en tu ordenador, alertándote en caso de encontrar un virus. También conocido como monitor, escudo,...
CERT. Computer Emergency Response Team. Institución que trabaja en seguridad informática, localizando y clasificando nuevos bugs. Equipo de respuesta para Emergencias Informáticas. El CERT fue creado por DARPA en Noviembre de 1988 como respuesta a las carencias mostradas durante el incidente del gusano ("worm") de Internet. Los objetivos del CERT son trabajar junto a la comunidad Internet para facilitar su respuesta a problemas de seguridad informática que afecten a los sistemas centrales de Internet, dar pasos proactivos para elevar la conciencia colectiva sobre temas de seguridad informática y llevar a cabo tareas de investigación que tengan como finalidad mejorar la seguridad de los sistemas existentes. Los productos y servicios del CERT incluyen asistencia técnica 24 horas al ida para responder a incidencias sobre seguridad informática, asistencia sobre vulnerabilidad de productos, documentos técnicos y cursos de formación. Adicionalmente, el CERT mantiene numerosas listas de correo (incluyendo una sobre Avisos CERT) y ofrece un servidor de FTP anónimo, en cert.org, donde se archivan documentos y herramientas sobre temas de seguridad informática. Al CERT puede llegarse mediante correo electrónico en cert@cert.org y por teléfono en el +1-412-268- 7090 (asistencia 24 horas al día).
Certificado. Documento electrónico vinculado a la clave de un individuo o entidad pública que ilustra atributos del portador de la clave, según verificación realizada por un tercero confiable o Autoridad de Certificación. Consiste en una pareja clave.privada-clave.pública. Físicamente son dos archivos que unidos, permiten definir un conjunto de claves de encriptación y una identidad certificada.La clave privada nunca abandona el servidor, por lo que NADIE, ni siquiera IPS, obtiene esta información, por lo que NADIE, podrá suplantar la identidad del servidor certificado. IPS certifica la parte pública del certificado, para que luego el cliente la utilice junto con la parte privada que se encuentra en su poder.
CGI. Common Gateway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utiliza para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página WEB. También puede generar directamente páginas HTML que cambian en función de los datos de entrada.
Chat. Comunicación en tiempo real entre dos o más personas a través de internet. Ver IRC.
Ciber. Prefijo utilizado para referirse a todo lo que tenga que ver con internet. Proviene del término helénico Kibermao, que significa pilotar una nave. Es una clara alusión a navegar por la red.
Cibercafé. Cafetería provista de terminales de acceso a internet.
Cibercop. Policía especializado en internet o que lo usa para sus pesquisas.
Cibernauta. Persona que navega por internet. En heleno sería algo así como navegante que pilota una nave ... ¿timonel, quizás?
Ciberpunk. Corriente filosófica cuya creencia es la de que un grupo de personas fuera del sistema y armados con sus propias capacidades tecnológicas pueda y deba luchar contra la tendencia de los gobiernos a usar la tecnología para controlar a la masa popular.
Cifra de comprobación. Cifra utilizada para comprobar que los datos no se alteren durante la transmisión. El transmisor calcula la cifra de comprobación sumando los valores binarios de los datos y transmite el resultado en un paquete con los datos. El receptor la calcula a partir de los datos recibidos y compara el valor con la cifra de comprobación incluida en el paquete.
CheckSummer. Herramienta que calcula un único número asociado a determinados archivos que habitualmente no cambian para protegerlos. CheckSummer recalculará periódicamente dicho número y si se detecta que ha cambiado, será un indicio de infección.
Clave (del Registro). El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos dañinos.
Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para desencriptar el mensaje que nos envían encriptado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico.
Clave pública. Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje encriptado. También con ella pueden desencriptar lo que les enviemos encriptado con nuestra clave privada.
Clave secreta. Es el código básico utilizado para encriptar y desencriptar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico.
Cluster. Con este término se identifica una sección física dentro de un disco de almacenamiento. Agrupa uno o varios sectores del disco que se encuentran consecutivos o adyacentes.
Cliente. Sistema o proceso que pide una comunicación o servicio a otro. Se establece entonces una comunicación cliente-servidor. Cualquier elemento de un sistema de información que requiere un servicio mediante el envío de solicitudes al servidor. Cuando dos programas se comunican por una red, el cliente es el que inicia la comunicación, mientras que el programa que espera ser contactado es el servidor. Cualquier programa puede actuar como servidor para un servicio y como cliente para otro.
Cliente - Servidor. Modelo lógico de una forma de proceso cooperativo, independiente de plataformas hardware y sistemas operativos. El concepto se refiere más a una filosofía que a un conjunto determinado de productos. Generalmente, el modelo se refiere a un puesto de trabajo o cliente que accede mediante una combinación de hardware y software a los recursos situados en un ordenador denominado servidor.
Cloacker. También llamados Zappers, son programas encargados de borrar huellas en los sistemas atacados (normalmente borrar los ficheros *.log).
Código Fuente. Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal... ). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario para ejecutarlo o generar un fichero ejecutable independiente (compilación).
Código malicioso Active X. Los controles ActiveX permiten a los desarrolladores de la Red crear páginas Web interactivas y dinámicas con mayor funcionalidad. Un control ActiveX es un componente insertado en una página Web que corre automáticamente cuando se abre la página. En muchos casos, el navegador de la Red puede configurarse para que no se ejecuten los controles ActiveX cambiando las configuraciones de seguridad a “alta.” Sin embargo los hackers, creadores de virus y cualquiera que desee hacer daño puede utilizar un código malicioso ActiveX como vehículo para atacar el sistema. Para quitar los controles maliciosos ActiveX, sólo tiene que borrarlos.
Código malicioso Java. Los programas applet de Java permiten a los desarrolladores de la Red crear páginas Web interactivas, dinámicas y más funcionales. Los applets de Java son pequeños programas portátiles Java insertados en las páginas HTML. Pueden correr automáticamente al abrir las páginas. Sin embargo los hackers, creadores de virus y cualquiera que quiera causar daño pueden utilizar el código malicioso Java como medio para atacar el sistema. En la mayoría de los casos, el navegador de la Web puede configurarse para que estos applets no se ejecuten cambiando las configuraciones de seguridad del navegador a “alta”.
Colgar. Referido a la seguridad, bloquear o inutilizar un sistema operativo o programa. Referido a las comunicaciones, terminar o cortar una conexión. Referido al tránsito de datos, subir información a algún sitio (upload).
Condición/Fecha de activación. Esto sirve para indicar bajo qué condiciones o la fecha en que disparará la carga del virus. Favor de tomar en cuenta que los virus que se activan por fecha pueden infectar su computadora los 365 días del año. Su computadora podría infectarse por un virus de este tipo antes de la fecha especificada.
Compilación. Proceso realizado por un programa compilador, que consiste en la traducción el código fuente escrito por el programador en alguno de los lenguajes de programación existentes (BASIC, C, Cobol, Pascal...) en código ejecutable (programa) en un determinado sistema informático. Referido a la grabación de CDs, crear manualmente un CD de datos, audio o mixto sin utilizar la opción de “copiar CD” de los programas específicos en grabación de CDs. Utilizado para crear CDs personalizados y necesario en la realización de copias de seguridad de CDs con algunas protecciones concretas.
Conexión. Ruta lógica entre dos módulos de protocolo que provee un servicio confiable de entrega.
Configurar. Adaptar una aplicación software o un elemento hardware al resto de los elementos del entorno y a las necesidades específicas del usuario. Es una tarea esencial antes de trabajar con cualquier nuevo elemento. La tendencia actual es a reducir las necesidades de configuración mediante sistemas que permiten al nuevo elemento detectar en qué entorno se instala, configurándose automáticamente sin requerir la participación del usuario. Cuando ésta es necesaria, se intenta facilitar al máximo el proceso de configuración.
Congestionamiento. Condición en la que cada paquete que se envía por la red experimenta un retardo excesivo debido a que ésta se encuentra sobrecargada de paquetes. A menos que el software del protocolo detecte el congestionamiento y reduzca la razón de envío de los paquetes, la red puede experimentar un colapso por congestionamiento.
Cookies. Son bloques de datos que determinados sitios web envían a nuestro ordenador cuando nos conectamos con ellos, quedando almacenadas en nuestro disco duro o en la memoria temporal. Cada vez que volvamos a ese sitio la cookie será reenviada de vuelta. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese sitio (como en los foros), datos para una compra por red, preferencias para navegar por esa página,...
Cop. Policía. Término usado en el IRC para referirse a personas o programas que velan por el buen funcionamiento de los distintos canales de chat. Suelen tener privilegios superiores a los de los moderadores.
Copia de Seguridad. Ver backup.
Copyright. Derechos de copia, derechos de autor. Derecho que tiene un autor sobre toda su obra o creación para establecer los términos en los que éstas pueden ser distribuidas y/o reproducidas. Su símbolo es ©.
Cortafuego. También conocido como Firewall o Bastión, es un sistema avanzado de seguridad que impide a usuarios no autorizados el acceso al sistema vía red o internet y el control sobre aplicaciones y usuarios para que no rebasen unas normas de seguridad previamente establecidas. Es uno de los sistemas de seguridad más fiables, necesarios en los sistemas de seguridad actuales.
CPU. Unidad Central de Proceso. Aunque realmente es uno de los componentes que forman parte del microprocesador, se suele referir a ella como la caja/torre del ordenador.
Crack. Programa utilizado para eliminar las protecciones de los programas impuestas por el programador de los mismos. Generalmente se utilizan para conseguir una funcionalidad total en aquellos tipos de programa (trial, demos, shareware,...) que están limitados de alguna forma.
Crackeador. Cracker. Persona capaz de meterse en un sistema sin autorización con intenciones maliciosas. Referido a un programa aplicación capaz de sacar las claves de acceso encriptadas de los ficheros de password. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta. Relacionados con los diccionarios.
Cracking. Técnicas de desprotección de programas o sistemas informáticos. En relación a crackear un sistema de seguridad, conseguir un libre acceso al sistema.
Criptoanálisis: la rama del conocimiento que se encarga de descifrar los mensajes encriptados sin conocer sus llaves. Se dice que determinada clave ha sido “rota” cuando alguien logra descifrar un mensaje sin conocer la clave que le dio origen.
Criptografía: la rama del conocimiento que se encarga de la escritura secreta, originada en el deseo humano por mantener confidenciales ciertos temas.
Subir
Daemon. (demonio o espíritu). Programa o proceso bajo UNIX que se ejecuta en segundo plano, sin intervención del usuario, mientras este ejecuta o trabaja con otras aplicaciones. Normalmente se usan para enviar emilios o servir páginas web.
Datagrama. Un paquete de datos más información de entrega asociada a él.
Dato. Unidad mínima de información, sin sentido en sí misma, pero que adquiere significado en conjunción con otras precedentes de la aplicación que las creó.
Debugger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita un seguimiento simple de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección.
Debugging. Búsqueda y corrección de errores.
DES. Data Encryption Standar. Algoritmo de Encriptación de Datos Estándar. Algoritmo desarrollado por IBM. Utiliza bloques de datos de 64 bits y una clave de 56 bits, un sistema desarrollado a fines de los años 70 y que se basa en el sistema de la llave única.
Descargar. Download, bajar. Copiar a traves de una red (Internet, BBS, etc.) un elemento que se encuentra ubicado físicamente en otro ordenador (Un fichero, un programa, un documento, etc.) a nuestro disco duro.
Desencriptar. Decodificar. Recuperación a su estado normal y legible de una información previamente cifrada, encriptada o codificada, que es lo mismo.
Desinfección. Es la acción que realizan los programas antivirus cuando, tras detectar un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan la información infectada.
DDE. Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones.
DHTML. Dinamic HTML, son aplicaciones que contienen objetos y eventos y se procesan en el lado del cliente dentro del navegador Web.
Diagrama IP. Forma de un paquete enviado por una interred TCP/IP. Cada datagrama tiene una cabecera que identifica tanto al transmisor como al receptor, seguida de datos.
Diccionarios. Son programas que en su base de datos contienen millones de palabras. Van probando con millones de combinaciones de letras y números encriptados, incluso con caracteres especiales hasta descubrir la combinación correcta de nombre y usuario de la víctima. Son pues programas de fuerza bruta utilizados en técnicas de cracking, hacking,...
Dirección de Protocolo. Número asignado a una computadora que se usa como dirección destino en los paquetes enviados a esa computadora. Cada dirección IP es de 32 bits de longitud; otras familias de protocolo usan otros tamaños de dirección de protocolo.
Dirección de Destino. Dirección en un paquete que especifica el destino último del paquete. En un cuadro de hardware, la dirección destino debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.
Dirección IP. La forma estándar de identificar un equipo que está conectado a Internet, de forma similar a como un número de teléfono identifica otro número de teléfono en una red telefónica. La dirección IP consta de cuatro números separados por puntos y cada numero es menor de 256; por ejemplo 192.200.44.69. El administrador del servidor Web o su proveedor de servicios de Internet asignará una dirección IP a su equipo.
Directorio, carpeta. Estos dos términos hacen referencia al mismo concepto. Se trata de divisiones (lógicas, no físicas) en cualquier tipo de disco donde son almacenamos determinados ficheros. Forman parte de una manera de organizar la información del disco, guardando los documentos como si de una carpeta clasificadora se tratase.
Denial of Service (DOS) Ataque de negación de servicio. Lograr que el usuario no pueda acceder a un determinado servicio o que no pueda proveer a otros. Estos ataques intentan corromper o saturar los recursos de la víctima por medio de peticiones de conexión para lograr desactivar su sistema o haciendo que deniegue el acceso a otros usuarios. Ejemplos de este tipo se han visto cuando se “tiró” el servidor DNS de Terra, o cuando nos echan del IRC.
DNS. Servidor de Nombres de Dominio. Servicio de búsqueda de IPs de dominios, almacenadas en bases de datos. En Internet los equipos conectados se reconocen por su IP, un número de cuatro bytes (4 grupos de 256 números) visualizándose 12 dígitos decimales (4 grupos de 3 dígitos). Para que el usuario recordara las direcciones en Internet, se crearon bases de datos que relacionan un nombre con una IP (es más fácil recordar una palabra que un número compuesto por 12 dígitos). Si bien el usuario puede ponerse en contacto tanto con un dominio como con una IP, los ordenadores siempre se reconocen por su IP. El proceso es: Indicamos un nombre de dominio al navegador (por ejemplo: http://www.geocities.com/), automáticamente se busca la dirección IP en el Servidor de Nombre de Dominio (DNS), y a continuación, se comienza la descarga de la página desde la dirección IP correspondiente a ese dominio.
Reverse DNS. Comando que aplicado a una IP muestra la identificación específica que le ha asignado su proveedor.
DNS Spoofing. Suplantar el DNS de otro sistema. Es una forma de redireccionar todas las visitas a un sitio y/o dominio de Internet para que las visitas a ese determinado lugar se dirigirán a la nueva dirección IP. Es un tipo de ataque de hacking, explicado algo más detalladamente en TIPOS de ATAQUE de la sección SEGURIDAD en INTERNET.
DominioLos nombres de dominio se utilizan para simplificar la identificación de las direcciones dentro de Internet. Se compone de varios nombres separados por puntos.De izquierda a derecha, los nombres identifican la computadora, luego separada por un punto el tipo de organización (com para empresas, gov para gobiernos, edu para educativas, net para las relativas a Internet etc.) al final de la dirección puede aparecer la referencia del país a la que pertenece la página (ar para Argentina, cl para Chile, fr para francia, etc.)
DOS. Estas siglas significan Disk Operating System (DOS). Se refieren al sistema operativo (S.O.) anterior a Windows que, en su momento, creó la empresa Microsoft.
Download. Bajar, descargar. No lo explico porque me da la risa. Bueno, vale: Proceso de transferencia de datos desde un servidor hasta un ordenador vía red.
DTMF. Dual Tone Multifrecuency. Multifrecuencia de Doble Tono. Son los tonos utilizados en telefonía cuando se marcan números en el teclado.
Subir
Editor. Un programa que puede crear o modificar archivos de un tipo determinado.
EGP. (Exterior Gateway Protocol) Protocolo de salida exterior. Protocolo que emite direcciones TCP/IP a la salida en otra red.
En el terreno (in the Wild). Este término se refiere a una famosa lista, Wildlist, en la que se reflejan los virus que, en la actualidad o en ese periodo de tiempo, se encuentran en su apogeo. Esto no significa que los virus de esta lista sean los que se activan en esas fechas, sino los más extendidos en ese momento, o los más nombrados. Por decirlo de otra forma, son los virus más populares del momento. Por ese motivo, puede darse el caso de que uno o varios de ellos dejen de estar en la lista por una temporada y al cabo de un tiempo vuelvan a aparecer en ella.
Enlace. Link. Es una palabra, una frase o un gráfico de un hipertexto que conecta con otra información. En la WWW*, los enlaces (o vínculos) de una página WEB* conectan con otras homepages*, a menudo muy alejadas físicamente, pero relacionadas por sus temática.
Encriptar. Codificar, cifrar. Es un término anglosajón que se refiere a la aplicación de una serie de operaciones matemáticas o algoritmos a un texto legible, para convertirlo en algo totalmente inteligible, de manera que se impida su comprensión por parte de personal no autorizado. En el proceso de desencriptado la información vuelve a su estado original. Ver también auto-encriptación.
Entidades. Son objetos concretos o abstractos que presentan interés para el sistema y sobre los que se recoge información que será representada en un sistema de bases de datos. Por ejemplo, clientes, proveedores y facturas serían entidades en el entorno de una empresa.
Escaneo de puertos. Es como si llamamos a un número de teléfono y según la señal que oigamos (comunicando, llamada, avería,... sabemos el estado de ese teléfono en ese preciso momento. Después llamamos a otro número y así continuamente. El escaneo tradicional consiste en seleccionar un rango de IPs y hacer esas "llamadas" a las direcciones IP consecutivamente, aunque también se puede hacer un escaneo a una IP concreta. Los firewall actuales detectan esa llamada a puertos consecutivos y por lo tanto reconocen el escaneo. Así que se cambia el método y se escanean los puertos de esas IPs de forma no consecutiva. También se puede cambiar el método de comunicación entre ambas máquinas. Mirar los tipos de escaneo en el apartado TIPOS de ATAQUE de la sección SEGURIDAD en INTERNET.
Escáner (antivirus). Programa que busca virus en la memoria del PC o en los archivos.
Escáner bajo demanda. Programa escáner antivirus que el usuario ejecuta manualmente cuando lo estima conveniente (Ver Resident Scanner y Heuristic Scanner).
Escáner heurístico. Programa escáner antivirus que busca virus nuevos y desconocidos. También llamado escáner de situaciones sospechosas.
Escáner residente. Programa escáner antivirus que está buscando virus recursivamente en background.
Escáner de puertos. Programa que recorre un rango de Ips pre-establecido de la red e informa del estado de sus puertos. Normalmente sólo muestra los puertos abiertos aunque los hay que muestran el estado de todos ellos.
Ethernet. Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos. Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbits por segundo sobre un par trenzado, un cable coaxial y una fibra óptica.
Los tres tipos principales son: (1) 10Base5 Standard Ethernet, que utiliza un cable coaxial grueso en una topología de bus entre nodos con una longitud de segmento máxima de hasta 1,640 pies, (2) 10Base2 Thin Ethernet, también llamado ThinNet y CheaperNet, que utiliza un cable coaxial más delgado de hasta 607 pies por segmento y (3) 10BaseT, que utiliza pares trenzados conectados a una configuración de estrella a través de un centro con una longitud de segmento máxima de 328 pies. Ethernets más rápidas están surgiendo: una Ethernet conmutada da a cada usuario un canal dedicado de 10 Mbps. Una Ethernet rápida corre a 100 Mbps compartidos.
ETSI. European Telecommunication Standars Institute. Instituto Europeo de Estándares en Comunicaciones.
Excepciones. Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus consigue es realizar la búsqueda concreta de un determinado virus.
Exploit. Sistema utilizado para “explotar un bug o sacar provecho de él. Generalmente utilizados para acceder de alguna manera a un sistema sin tener autorización a él.
Extensión de archivo. Son los caracteres que, precedidos de un punto, aparecen detrás del nombre de un archivo. Permiten identificar y clasificar los ficheros. Por ejemplo, estas son algunas de las extensiones mas comunes:
BAK-SeguridadBAT-Archivo por lotes de DOS y OS/2BIN-Controlador, recubrimientoCFG-ConfiguraciónCHK-Archivo encadenado de Chkdsk del DOSCOM-Programa ejecutableDBF-Base de datos dBASEDCA-Texto IBMDLL-Biblioteca de enlaces dinámicosDOC-Documento (MultiMate, Word...)DRV-ControladorEPS-PostScript encapsuladoEXE-Programa ejecutableFON-Fuente (tipo) o número telefónicoGIF-Gráficos por trama CompuServeHLP-Texto de ayudaOVL-Módulo de recubrimientoOVR-Módulo de recubrimientoPCX-Gráficos por trama PC PaintbrushPIF-Información de Windows para programas de DOSTIF-Gráficos por trama TIFFTMP-TemporalTXT-Texto ASCIIWAV-Sonido de WindowsWK*-Diversos formatos de hojas de cálculo de Lotus (WKS, WK1, etc.)WMF-Metaarchivo de WindowsZIP-Archivo comprimido PKZIP$$$-Temporal
Extranet. Red cooperativa que usa la tecnología de Internet para linkear actividades comerciales con proveedores, clientes u otros negocios. Las partes cooperativas o el público en general pueden acceder a la información.
E-zine. Revista electrónica. Juego de palabras con electronic magazine. http://webs.ono.com/usr016/Agika/4diccionario/diccionario.htm
F1L3XM4573R