Consultar ensayos de calidad


GLOSARIO de términos muy usados por los conocedores de la informatica



MIME-Version: 1.0 Content-Location: file:///C:/E8F5C233/GLOSARIODETERMINOS.htm Content-Transfer-Encoding: quoted-printable Content-Type: text/html; charset="us-ascii"

GLOSARIO DE TÉRMINOS
Existen términos muy usados por los conocedores de la informatica, pero no ajenas a este trabaj= o, para ello hemos hecho una lista breve de las mas importantes para que así tengamos conocimiento del gran problema mundial al que nos enfrentamos, hablamos claro de los delitos informaticos.
* ADWARE: Es un software que muestra anuncios (v= iene del inglé= s, ad =3D anuncio, software =3D programa). Los adware se instalan generalmente sin que nosotros lo deseemos, puesto que nadie suele desear que le machaquen con publicidad constantemente.

* ALIAS: Apodo, nombre usualmente corto y facil de recordar, que es utilizado para recordar otro nombre difícil.



* BOMBA LÓGICA: Programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo= : que el usuario pulse una tecla o una combinación de teclas concretas, qu= e el reloj del sistema marque una hora determinada, etc. Cuando se ejecutan las condicione= s de activación, el programa comienza a llevar a cabo las acciones para l= as que ha sido diseñado, que pueden ser: ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del disco d= uro, etc.

* BOTNETS: Asociación en red (nets) de maquinas autóno= mas (robots) que forman un grupo de equipos que ejec= utan unaaplicación controlada y manipulada por el artífice del
botnet, que = controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema.

* BLOG: (Abreviación de Weblog) es una pagina web que contiene una serie de textos o artículos escritos por uno o mas autores recopilados cronológicamente. Normalmente el mas actual se co= loca en primer = plano. Su tematica es muy variada. Abundan muchísimo los blogs personales, pero también podemos encontrar otros en formato periodístico. Lo que esta claro es qu= e es un modo de comunicarse que esta generando diarios en masa. A fecha de hoy los gigantes de Internet se han subido al carro y estan aprovechando el tirón para atraer mas trafico hacia sus sitios.

* CARDING: Consiste en la obtención de los números secretos d= e la tarjeta de crédito, a través de técnicas de phishing, = para realizar compras a través Internet.

* CIBERBULLYING: Estamos ante un caso de ciberbu= llying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro= /a mediante Internet, teléfonos móviles, consolas de juegos u ot= ras tecnologías telematicas.

* CRACKER: Es alguien que viola la seguridad de un sistema informatico de forma similar a como lo haría un hacker, s&oacut= e;lo que a diferencia de este último, el cracker realiza la intrusi&oacut= e;n con fines de beneficio personal o para hacer daño.

* CHILD GROOMING O ACOSO INFANTIL A TRAVÉS DE LA RED: Acción encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última esla de abusar sexualmente del/la menor. Se lleva a cabo mediante el engaño = de una persona adulta a un menor a través de programas de conversación tipo Messenger para obtener imagenes de contenido erótico del menor que después utilizara para coacciona= rle, bajo amenaza de difundir esas imagenes a sus conocidos, y conseguir así mas imagenes o incluso llegar materializar el abuso.

* CRIMEWARE: El concepto crimeware engloba a todos aquellos programas informaticos diseñados para obtener beneficios económi= cos, mediante la comisión de todo tipo de delitos online.  Se considera crimeware el phishing, spam, adware, etc.=

* CRIPTOLOGÍA: Es el arte de transformar un mensaje claro en otro sin sentido alguno, con la finalidad de que no lo pue= da leer cualquier persona.

* DIALER: Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional (Los números de tarificación adicional o NTA son aquellos cuyo coste es superior al de una llamada nacio= nal, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.).
La utilización de dialers o marcadores telefónicos es lícita si se informa al usuario de los costes,= se le avisa del la redirección de la conexión y si se instala el programa con= su consentimiento.

* DOWNLOAD: En internet significa bajar o descargar algún archivo, o transferir información desde un servidor = a la propia computadora.

* EXPLOIT: Programa que aprovecha los fallos de seguridad, defectos ovulnerabilidades de otros programas o sistemas informaticos, con el= fin de obtener algún tipo de beneficio o de llevar a cabo una acci&oacut= e;n concreta, = como acceder a recursos protegidos, controlar sistemas sin autorización, = etc.

* FIREWALL: Firewall o cortafuegos es un mecanis= mo de seguridad que regula el acceso entre dos o mas redes, teniendo en cu= enta la política de seguridad establecida por la organización responsable de la red. Habitualmente se utilizan los cortafuegos para prote= ger redes internas de accesos no autorizados.

* FLOOD O FLOODER: Programa que se utiliza para enviar mensajes repetidamen= te y de forma masiva, mediante correo electrónico, sistemas de mensajería instantanea, chats, foros, etc. El objetivo de este
comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensa= je.
* FOROS: Son una especie de 'Tablones De Anuncios', dónde = los miembros = del mismo pueden escribir mensajes para que los vean todos los integrantes, a la vez que pueden ver y responder los mensajes enviados por los demas. =

* GROOMING: Es un nuevo tipo de problema relativo a la seguridad de los men= ores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a= de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imagenes eróticas o pornograficas del menor o incluso = como preparación para un encuentro sexual, posiblemente por medio de abus= os.

* GUSANO: Es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizanlas partes automat= icas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus,= un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo anch= o de banda), mientras que los virus siempre infectan o corrompen los archivos de= la computadora que atacan.

* HACKER: Persona que posee elevados conocimientos de sistemas y seguridad informatica, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses.

* HIJACKING: Son las técnicas informaticas que se utilizan pa= ra adueñarse o 'secuestrar' paginas web, conexiones de internet, dominios, IPs, etc.

* HOAX: Del inglés, engaño o bulo. Se trata de bulos e historias inventad= as, que no son mas que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalid= ad última: Conseguir dinero o propagar un virus.

* KEYLOGGER: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales= como contraseñas, contenido de mensajes de correo, etc. La informaci&oacu= te;n almacenada se suele publicar o enviar por internet.

* MALWARE: El término Malvare (Acrónimo en inglés de: 'Malcious software') engloba a todos aquellos programas 'maliciosos' (troyanos, virus, gusanos, etc.) que pretendenobtene= r un determinado beneficio, causando algún tipo de perjuicio al sistema informatico o al usuario del mismo.Moobing: Situación en que = una persona o grupo de personas ejercen una violencia psicológica extrem= a, de forma sistematica, durante un tiempo prolongado sobre otra person= a en el lugar de trabajo.

* PASSWORD: Contraseña, es el conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un determinado recurso o la utilización de un servicio.
* PEDERASTIA: Según la Real Academia De La Lengua Española se define com= o el “Abuso cometido con niños”. El término “Abuso” significa cualquier uso exce= sivo del propio derecho que lesiona el derecho ajeno, en= tanto que “Agresión” significa acometimiento, ataque; mientras= que en el abuso la violencia o intimidación no parece significativa del
concepto, en= la agresión es inequívoca. La consumación del delito = de abuso se produce tan pronto se materialice el tocamiento íntimo o la condu= cta de que se trate, aunque el sujeto activo no alcance la satisfacción buscada.

* PEDOFILIA: Es la atracción erótica o sexual que una persona adulta siente hacia niños o adolescente, sin que llegue a consumarse= el abuso.

* PHARMING: Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. De manera que si el usuario accede= a la web de su banco para realizar operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a laperfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo materializar el fraude con los mismos.

* PHISHING: Es la contracción de 'password harvesting fishing&q= uot; (cosecha y pesca de contraseñas). Las técnicas denominadas 'Phishing' consisten en el envío de correos electrónicos, en los cuales el usuario cree que el remitente se trat= a de una entidad reconocida y seria (usualmente bancos), en los que se solicita = al mismo que por unos u otros motivos debe actualizar o verificar sus datos de cliente a través, normalmente, de un enlace a una pagina que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, l= os delincuentes o estafadores pueden proceder a ope= rar con los mismos.

* PORNOGRAFÍA INFANTIL: Se define como “Toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño, con fines primordialmente sexuales” Comprende las siguientes actuaciones:

* Utilizar menores de edad con fines o en espectaculos exhibicionist= as o pornograficos, tanto públicos como privados o financiaci&oacu= te;n de esta actividad.

* Utilizar menores de edad para elaborar cualquier clase de material pornografico o financiar esta actividad.

* REDES SOCIALES: Una red social es una estructura social en donde hay individuos que se encuentran relacionados entre si. Las relaciones pueden s= er de distinto tipo, como intercambios financieros, amistad, relaciones sexual= es, entre otros.Se usa también como medio para la interacción ent= re diferentes personas como chats, foros, juegos en línea, blogs, etcétera.
* RE-MAILER: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico.

* ROOTKIT: Es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archiv= os, directorios, llaves de registro, y puertos que permiten al intruso mantener= el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos.<= br>
* SPYWARE: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa, sin el conocimiento o el consentimiento del propietario del ordenador. <= br>
* SCAM O PHISHING LABORAL: Fraude similar al phishing, con el que comparte = el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que= se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancari= as, a través de un e-mail o accediendo a una = web, para ingresarle los supuestos beneficios.

* SMISHING: Es una variante <= span class=3DGramE>del
phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igualal del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una pagina web falseada, idéntica a la de la entidad en cuestión.

* SPAM O “CORREO BASURA”: Se denomina así a todo tipo de comunicación no solicitada, realizada por vía electrón= ica. De este modo se entiende por Spam cualquier mens= aje no solicitado y que normalmente tiene el fin de ofertar, comercializar o trata= r de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la mas utilizada entre el público en general es mediante el correo electrónico.
Quienes se dedican a = esta actividad reciben el nombre de spammers.

* SPAMMER: La persona o compañía que realiza el envío = de Spam.

* SPAMMING LISTS: Listas comerciales. Listas de direcci= ones de correo para envío de publicidad de forma masiva.

* SPEAR PHISHING: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos,= se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten mas creíbles que los del phishing tradicional.

* SPOOFING: Hace referencia al uso de téc= nicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Tipos:

* Ip Spoofing: suplantación de IP. Consiste basicamente en sustituir la dirección IP origen de un pa= quete TCP/IP por otra dirección IP a la cual se desea suplantar.* Arp Spoofing: suplantación de identidad por falsificación de tabla ARP. (ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).=

* DNS Spoofing: Suplantación de identidad por nombre de dominio.

* Web Spoofing: Suplantación de una pagina web.

* Realmail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.

* TRAMAS DE 'PUMD AND DUMP': En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificia= l el precio de acciones modestas y venderlas desde sus propias cuentas.

* VIRUS INFORMATICO: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informaticos.

* TROYANO: (o caballo de Troya, traducción literal del inglés Trojan horse ) es un programa malicioso capaz de alojarse en computadoras y permi= tir el acceso a usuarios externos, a través de una red local o de Intern= et, con el fin de recabar información o controlar remotamente a la maquina anfitriona.

* VISHING: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través = de un medio distinto: la telefonía IP. Los ataques= de vishing se suelen producir siguiendo dos esquemas:

* Envío de correos electrónicos: En los que se alerta a losusuarios sobre algún tema relacionado con sus cuentas bancarias, = con el fin de que éstos llamen al número de teléfono gratu= ito que se les facilita.

* Utilización de un programa: Que realice llamadas automaticas a números de teléfono de una zona determinada.

En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensaje automatico le solicita el número de cuent= a, contraseña, código de seguridad, etc.

* WEB BUG: También se denominan “micro espías” o “pulgas” y son imagenes transparentes dentro de una pagina web o dentro de un correo electrónico con un tama&ntil= de;o de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas paginas o = los usuarios de los correos, tales co= mo la dirección IP de su ordenador, el tipo y versión de navegad= or del internauta, = el sistema operativo, idioma, cuanta gente ha leído el correo, etc.


Política de privacidad