Glosario

Clasificado en Informática

Escrito el en español con un tamaño de 6,67 KB


Bombas lógicas: Las bombas lógicas son partes de código de ciertos
Programas que permanecen sin realizar ninguna función hasta
Que son activadas; en ese punto, la función que realizan no es la
Original del programa, sino que generalmente se trata de una acción
Perjudicial.Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite
Información a otros (locales o remotos) que no están autorizados a leer dicha información.Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.Exploit: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.Gusanos. Un gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos. Al ser difíciles de programar su número no es muy elevado,
pero el daño que pueden causar es muy grande: el mayor incidente de seguridad en Internet fue precisamente el Internet Worm, un gusano que en 1988 causó perdidas millonarias al infectar y detener más de 6.000 máquinas conectadas a la red.Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.Hotfix: es un paquete que puede incluir varios archivos y que sirve para resolver un bug específico dentro de una aplicación informática.Programas conejo o bacterias. Bajo este nombre se conoce a los programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco...), produciendo una negación de servicio.



 

Puerta trasera: es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.Troyano: un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.Virus: Un virus es una secuencia de código que se inserta en un fichero ejec Troyano: un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.Virus: Un virus es una secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas. Todo el mundo conoce los efectos de los virus en algunos sistemas operativos de sobremesa como Windows; sin embargo, en GNU/Linux los virus no suelen ser un problema de seguridad grave.Phreackers: crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.Sniffers: expertos en redes que analizan el tráfico para obtener información de los paquetes que se transmiten por la red.Lammers: chicos jóvenes sin grandes conocimientos de informática pero que se consideran hackersCiberterrorista: expertos en programación, redes y sistemas que crean virus que afectan al sistemaCarders: personas que se dedican al ataque de los sistemas de tarjetas.Newbie: hackers NovatoSpoofing: suplanta la identidad de un PC o algún dato del mismo (MAC)Sniffing: Monitoriza y analiza el trafico de la red para hacerse con informaciónMalware: Programa malintencionado en nuestro equipoPhishing: se engaña al usuario para obtener su información confidencial.LOPD: ley regulada por la protección de datos con carácter personal y es supervisada por la agencia española de protección de datos. El objetivo de esta ley es garantizar y
Proteger los derechos fundamentales.

Entradas relacionadas: