Documente Academic
Documente Profesional
Documente Cultură
Adware: Software que se apoya en anuncios como parte del propio programa. La publicidad generada
es mostrada después de la instalación de dicho programa.
Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas puede ser en forma de robo,
destrucción, divulgación, modificación de datos o negación de servicio (DOS).
Anti-Spam: Aplicación o herramienta informática que se encarga de detectar y eliminar correo no
deseado.
Antivirus: Software utilizado para eliminar programas elaborados con intención destructiva.
Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc. (Ejemplos: ESET NOD32, KASPERSKY, McAfee, AVG, Avira).
Dropper: Es un fichero ejecutable que contiene varios tipos de virus en su interior. El código malicioso
puede estar contenido dentro del propio programa para evitar ser detectado por el antivirus o
descargarse automáticamente desde Internet cuando el dropper se ejecuta.
Filtración de datos: Divulgaciones que no están autorizadas que tratan de adquirir información
confidencial y que pueden dar lugar a robos o fugas. Una filtración en Internet se produce cuando parte
de una información confidencial se libera al público en Internet.
Firewall: Un componente de hardware o software diseñado para bloquear el acceso no autorizado. La
función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no autorizado a
dispositivos internos privados de la red de datos (LAN) desde las conexiones externas de internet
comúnmente llamado WAN.
Firma antivirus: Son el conjunto de cadenas que posee para detectar distintos códigos maliciosos. Sus
actualizaciones se producen cuando el producto descarga nuevas firmas que son incorporadas a su
base de datos para así poder detectar amenazas. Es un archivo que proporciona información al software
antivirus para encontrar y reparar los riesgos. Sirve de protección contra el malware conocido.
Fuga de Datos: Salida no controlada de información que hace que esta llegue a personas no
autorizadas. Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o
no.
Freeware: tipo de software que se distribuye sin costo, disponible para su uso, pero que mantiene
restricciones en su copyright, por lo que no se puede modificar o vender o utilizar libremente como ocurre
con el software libre.
Gateway: Es un computador que permite las comunicaciones entre distintos tipos de plataformas, redes,
computadores o programas. Su propósito es traducir la información del protocolo utilizado en una red al
protocolo usado en la red de destino. Web Security Gateway es un servicio flexible y configurable que
facilita una navegación web segura y efectiva independientemente del punto de acceso a Internet o
dispositivo utilizado.
Greylisting o Lista Gris: Una lista gris o greylist es una técnica para el control de mensajes spam. Es
un método de defensa que bloquea la mayoría de los spam que se reciben en un servidor de correo. La
lista gris explota el hecho de que los servidores SMTP (Simple Mail Transfer Protocol)reintentan la
entrega de cualquier mensaje que reciba un código de error temporal ("try again later"). Usando esta
técnica, cuando un mensaje llega de un remitente no en lista blanca y no conocido previamente, su
remitente, destinatario, y la IP del servidor de envío se registrarán y el mensaje será rechazado por la
Lista Gris durante la sesión SMTP con un código de error temporal.
Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
computador. El objetivo de este malware suele ser colapsar los computadores y las redes informáticas,
impidiendo así el trabajo a los usuarios.
Hacker: Persona experta en tecnología dedicada a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones.
Hacking: Acceder de forma ilegal a datos almacenados en un computador o servidor. Hacking es la
búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus
mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas
vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
Hacktivismo: Es la función del Hacking y el activismo, la política y la tecnología. (Un acrónimo de hacker
y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o
legalmente ambiguas persiguiendo fines políticos”.
Hijacking, en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse
o robar algo por parte de un atacante.
HTTP (HyperText Transfer Protocol): Es un sistema de comunicación que permite la visualización de
páginas Web, desde un navegador. El protocolo HTTPS, se basa en conseguir una conexión segura,
para proteger los datos personales de los usuarios. Para llegar a ese nivel de protección, la información
se transmite a través de mensajes cifrados, lo que garantiza que un determinado mensaje únicamente
podrá ser visto por el cliente y el servidor.
Ingeniería Social: Término que hace referencia al arte de manipular personas para eludir los sistemas
de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo
electrónico, correo tradicional o contacto directo.
Incidente Informático: Es la violación o amenaza que afectan la confidencialidad, disponibilidad y la
integración como la continuidad de los servicios que son ofrecidos.
Inyección de código SQL: Técnica donde el atacante crea o altera comandos SQL, para exponer datos
ocultos, sobrescribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de
datos. El término "inyección SQL" hace referencia a un ataque contra un sitio o aplicación web en el
que se añade código de lenguaje de consulta estructurado (SQL) a un campo de entrada de un formulario
web con el objetivo de acceder a una cuenta o modificar los datos.
Índice de peligrosidad: Es un valor calculado que permite medir lo peligroso que puede llegar a ser un
virus.
Infección: Es la acción que realizan los virus, consistente en introducirse en el computador o en áreas
concretas de éste y en determinados ficheros. Dicha infección consiste en incrustar su código malicioso
en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware diseñado para
capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta,
para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.
Lista blanca o Whitelisting: La lista blanca es un método utilizado normalmente por programas de
bloqueo de spam, que permite a los correos electrónicos o nombres de dominio autorizados o conocidos
pasar por el software de seguridad. Otro uso de las listas blancas es en seguridad de redes locales de
computadores (LAN). Los administradores configuran las direcciones MAC en listas blancas para
controlar derechos e identificación en la red.
Malware (malicious software): Término que engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomware,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues.
Mecanismo de propagación: Un mecanismo de propagación es el método que utiliza una amenaza
para infectar un sistema.
Mutex: Técnica utilizada por algunos virus para controlar el acceso a recursos (programas u otros virus)
y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
Negación de servicio (DoS): Es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos. Un ataque de denegación de servicio, tiene
como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el
servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información
como puede ser una aplicación o el canal de transmisión, como a la red informática.
En el DDoS (por sus siglas en inglés Destributed Denial of Service), se realizan peticiones o conexiones
empleando un gran número de ordenadores o direcciones IP.
Nivel de propagación: Se trata de un valor que indica cómo de rápido se puede extender o se ha
extendido el virus por todo el mundo. Es usado para mirar la peligrosidad del mismo.
Nuke (ataque): Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna
persona. El computador sobre el que se realiza un nuke, además puede quedar bloqueado.