| Artículos | 01 FEB 2006

Glosario

Tags: Histórico
Como en todo material informático, en el presente suplemento hemos utilizado cierta terminología compleja para usuarios poco iniciados en informática a nivel general o en seguridad a nivel particular. A continuación encontrará un glosario de términos que le ayudará a comprender mejor la nomenclatura utilizada en el argot:

Bómba lógica: programa malicioso que se instala en un ordenador y permanece a la espera de una fecha o acción concreta para realizar la acción para la que fue programado.

Control de privacidad: método que fortifica la privacidad de nuestros datos personales y contraseñas de tal forma que sea más complicado acceder a ellos.

Gusanos: virus que se propaga y extiende con mucha facilidad por Internet, infectando en poco tiempo a múltiples ordenadores remotos.

Cookie (galleta): fichero de texto almacenado en el ordenador del usuario con información acerca de sus páginas visitadas y la información que le interesa.

Dialers (llamadas a números 803): programas que cierran las conexiones de módem y abren una nueva comunicación a través de número de alta tarificación, lo que provoca una elevada factura de teléfono sin que el usuario se percate de ello.

Fichero de firmas: es un archivo utilizado por los antivirus que permite a estos programas conocer los patrones y comportamientos utilizados por los virus comunes. Es el aspecto más importante de los antivirus y debe ser actualizado al menos una vez al día, ya que de su correcta actualización depende el funcionamiento del programa.

Firewall (cortafuegos): utilidad que permite bloquear los puertos de nuestra conexión a Internet que no necesitamos, evitando así ser atacados.

Hoax (o fake): correo electrónico que alerta sobre una vulnerabilidad, fallo o virus que no existe, provocando una gran alarma entre los usuarios que lo reciben.

Jokes (bromas con código malicioso): suelen venir en forma de ficheros adjuntos en los correos electrónicos y contienen malware escondido en ficheros de broma que generalmente abrimos.

Keylogger: modalidad que permite a un atacante saber todas las acciones que tecleamos, con lo cuál podría tener acceso a nuestras contraseñas, correo, comunicaciones…

Malware (malicious software o programas maliciosos): fragmentos de código especialmente programado para realizar algún tipo de acción maliciosa (bien sea infectar otros ordenaores con virus, borrar datos…).

Phishing (estafas bancarias): mensajes de correo electrónico simulando ser nuestro banco y que nos invitan a introducir nuestras credenciales (usuario y contraseñas) en páginas web falsas para robarnos dinero.

Scam: correo electrónico cuyo contenido incita a usuario a ganar dinero fácil cuando en realidad pretende estafarle.

Spam (correo basura): mensajes de correo con publicidad o información no solicitada por el usuario. Una mala gestión o alto nivel de Spam puede bloquear servidores de correo.

Spyware (software espía): código especialmente diseñado para espiar la navegación de los usuarios, sus gustos, con el fin de vender esa información a empresas publicitarias para que nos envíen Spam.

SSID (Service Set Identification, establecimiento del servicio de identificación): nombre o identificación que se utiliza para nombrar o identificar a una red inalámbrica.

Tecnologías heurísticas: algoritmos y metodología que permite detectar un virus nuevo a partir de uno o varios ya conocidos. Esta tecnología suele estar incluida en la mayor parte de los antivirus.

Troyanos (virus escondidos): virus que se esconden en otro tipo de ficheros. Suele ser un programa que viaja dentro de una aplicación o fichero más grande.

Virus: código malicioso que se instala en nuestro ordenador y que realiza algún tipo de acción en nuestro PC.

Warchalking: es el siguiente paso del Wardriving. Consiste en dibujar símbolos y marcas predeterminadas en las aceras, paredes… donde existan redes potencialmente débiles obtenidas gracias al Wardriving. De esta forma un atacante puede saber de antemano que se encuentra en una zona insegura.

Wardriving: técnica que permite descubrir redes inalámbricas débiles o carentes de protección con el fin de aprovechar su ancho de banda, acceder a los datos…

WEP (Wired Equivalent Privacy, pivacidad equivantente a redes cableadas): sistema por el cuál se utiliza una clave para identificar los equipos que forman parte de una red inalámbrica. Inseguro desde su nacimiento, es poco recomendable su implantación. En detrimento de WEP hemos de utilizar WPA.

WPA (Wi-FI Protected Access, acceso inalámbrico protegido): técnica de protección para entornos inalámbricos que autentica los elementos de una red y cifra los datos que circulan por ella. WPA se desarrolló principalmente para solucionar los problemas que suponía la utilización de WEP.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información