GLOSARIO DE TÉRMINOS
1. Adware: Software que exhibe contenido publicitario en la computadora. En forma similar al spyware, algunas aplicaciones de adware se ejecutan con pleno conocimiento y consentimiento del usuario, mientras que otras no. El adware, que generalmente representa más una molestia que un riesgo para la seguridad, puede también supervisar las actividades de navegación y transmitir dicha información a otros mediante Internet.
2. Amenazas combinadas: Ataque que combina varios métodos de ataque tradicionales, como un gusano, un troyano y un registrador de pulsaciones de teclado. Para defenderse contra la mayoría de ellos, se requiere una combinación de herramientas de seguridad y capas de protección.
3. Autenticación mutua: Método de seguridad que requiere que ambas partes de una transacción comprueben sus identidades. En la Web, es necesario que el navegador web y el servidor web comprueben sus identidades entre sí. De esta manera, se asegura la legitimidad tanto de la página web como del usuario de la página. La autenticación mutua, usada en sitios financieros y comerciales, puede ayudar a prevenir las actividades de phishing y otros tipos de fraude.
4. Autoridad de certificación: En criptografía de clave pública, otro fabricante de confianza que autentica entidades y sus claves públicas. Para hacerlo, las autoridades de certificación emiten certificados digitales que confirman que una clave pública pertenece a la persona cuya firma digital se indica en el certificado.
5. Backup: Copia adicional de los archivos de la computadora que generalmente se guarda en un lugar físicamente separado de los originales. Resulta fundamental para la recuperación cuando se dañan o se pierden los archivos originales.
6. Bot o bot web: Proviene de "robot". Un programa automatizado, como un buscador web, que realiza o simula acciones humanas en Internet. Utilizado con fines legítimos por motores de búsqueda, programas de mensajería instantánea y otros servicios de Internet. Bot web también puede usarse para controlar computadoras, lanzar ataques y poner en peligro datos; además, puede formar parte de una amenaza combinada. Consulte también botnet.
7. Canal web: Archivo, generalmente en formato XML, que contiene títulos y resúmenes de contenido web en constante cambio, como artículos de noticias, podcasts y blogs. Los canales web ofrecen vínculos a las versiones completas del contenido, mediante suscripción o para descarga única. También se pueden compartir y volver a publicar en otros sitios web y, de esa manera, se crea una especie de sindicación online. Consulte también RSS.
8. Certificado digital: También llamado certificado de clave pública o certificado de identidad. En criptografía de clave pública, certifica que una clave pública pertenece a la entidad que envía los datos cifrados o firmados digitalmente con esa clave. Los certificados digitales son emitidos por una autoridad de certificación y contienen la clave pública del emisor, más una firma digital que verifica que el certificado es auténtico y que la clave pertenece al emisor.
9. Cifrado: Método de seguridad que vuelve la información ilegible a quien no tenga la clave para descifrarla. Se utiliza generalmente para proteger las compras y otras transacciones de Internet. Cuando un sitio web indica que es “seguro”, generalmente se refiere a que los datos que se envían y se reciben están cifrados. Consulte también criptografía de clave pública.
10. Cifrado asimétrico: Método de cifrado que utiliza una clave pública ampliamente conocida para cifrar mensajes y una clave privada correspondiente para descifrarlos.
11. Cifrado simétrico: Método de cifrado que utiliza la misma clave secreta para cifrar y descifrar mensajes.
12. Clave privada: En el cifrado asimétrico, clave no publicada usada para descifrar mensajes cifrados con una clave pública correspondiente.
13. Clave pública: En el cifrado asimétrico, clave que se pone a disposición de cualquier usuario que desee enviar un mensaje cifrado al propietario de la clave. El propietario de la clave pública usa su clave privada para descifrar los mensajes.
14. Criptografía de clave pública: Técnica de cifrado que utiliza claves públicas para cifrar mensajes, firmas digitales para validar la integridad de los mensajes y certificados digitales para autenticar la identidad de los propietarios de claves públicas.
15. Compresión de archivos o compresión de datos: Reduce el tamaño de un archivo mediante la codificación de su contenido. La compresión se utiliza para maximizar el espacio de almacenamiento y facilitar la transmisión más rápidamente en Internet. Los archivos comprimidos generalmente se ubican en un archivo de texto, y deben extraerse y descomprimirse antes de ser utilizados. Otros pueden utilizarse en forma comprimida. Los formatos comunes de archivo de compresión incluyen .ZIP, .SIT, .TAR, .JAR y .CAB. Consulte también compresión de imágenes.
16. Compresión de imágenes: Compresión de imágenes. Reducción del tamaño de un archivo de imagen, en la que se mantiene un nivel de calidad aceptable. JPEG y GIF son formatos de archivos de imágenes comprimidos comunes muy usados en la Web. Consulte también compresión de archivos.
17. Cookie: Pequeño archivo de texto que se ubica en la computadora o al visitar una página web. Se utiliza para recordar el usuario o sus preferencias cuando vuelva a visitar esa página o para realizar un seguimiento de sus actividades de navegación. Las cookies facilitan el uso de carritos de compras virtuales, la personalización de páginas y la emisión de publicidad seleccionada. No son programas y no pueden leer el disco duro ni causar daños en la computadora.
18. Desfragmentación o desfragmentar: Proceso por el cual se reorganiza la información que contiene su disco duro ubicando partes de sus archivos en un orden más lógico y en una ubicación más próxima unos de otros. La fragmentación puede disminuir el rendimiento de la computadora. Al desfragmentar las unidades, éstas funcionan más rápidamente y cuentan con mayores áreas de espacio libre.
19. Dirección IP: Dirección de protocolo de Internet. Identificador exclusivo para cada computadora u otro dispositivo en una red, incluso Internet. Las direcciones IP, similares a un número telefónico, son una serie de números que permiten a las computadoras, los routers, las impresoras y otros dispositivos reconocerse (identificarse) entre sí y comunicarse.
20. Dirección URL: Localizador uniforme de recursos (Uniform Resource Locator) Dirección de un sitio web o una página web (por ejemplo,www.symantec.mx /la o mx.norton.com). Los navegadores usan las direcciones URL para identificar y descargar páginas web de los servidores web en donde se encuentran.
21. Ejércitos de botnets o zombie: grupo de computadoras que han sido atacadas y puestas bajo el control de una persona. Algunas personas usan malware instalado en las computadoras atacadas para lanzar ataques de negación de servicio, enviar spam o perpetrar otros actos maliciosos.
22. Falsificación de dominio o Secuestro de dominio: Manipulación del sistema de nombres de dominio a fin de asociar una dirección web legítima con un sitio web falso o malicioso. Se utiliza en actividades de phishing y para realizar otros tipos de ataque. Se dirige al usuario al sitio web falso con advertencia insuficiente o nula.
23. Falsificación de URL: Intento de enmascarar o imitar fielmente la dirección URL que aparece en la barra de direcciones del navegador web. Usado en ataques de phishing y otras estafas de Internet para que un sitio web falso parezca legítimo. El atacante oculta la dirección URL real al superponer una dirección que parece legítima o una dirección URL similar.
24. Firewall (personal): Software que controla el acceso y las comunicaciones entre una computadora e Internet o una red local. Impide el acceso a hackers y otro tipo de tráfico no autorizado, a la vez que permite el tráfico autorizado.
25. Firewall (red): Dispositivo de hardware o software, o ambos, que controla el acceso a red y las comunicaciones entre una red e Internet, o entre una parte de la red y otra.
26. Gusano: Adaptado de la novela de ciencia ficción The Shockwave Rider. Programa generalmente malicioso que puede copiarse y propagarse por sí mismo a través de Internet mediante programas de correo electrónico u otras herramientas de transporte. También puede poner en peligro la seguridad de una computadora infectada o causar daños al sistema y los datos.
27. Hacker: Por lo general, hace referencia a una persona que utiliza sus habilidades de programación y conocimientos técnicos para obtener acceso no autorizado a sistemas informáticos con fines maliciosos o delictivos. Sin embargo, entre los programadores, se prefiere utilizar el término cracker
para tales personas, y reservar el término "hacker" para todo programador altamente capacitado y respetado.
28. Hipervínculo: Palabra, frase o imagen seleccionable que traslada al usuario de una página web a otra o a un recurso online. Los hipervínculos se crean utilizando marcas HTML y, cuando se muestran en un navegador, Suelen mostrarse subrayados o resaltados con un color diferente.
29. Infraestructura de claves públicas (PKI): Serie de estándares y servicios diseñados para admitir la criptografía de clave pública. Utiliza certificados digitales emitidos por autoridades de certificación para autenticar claves públicas y las entidades que las poseen.
30. Ingeniería social: Método de engaño a los usuarios para que divulguen información privada. La ingeniería social saca partido de nuestra tendencia natural de confiar en el otro, en vez de utilizar solo medios tecnológicos para robar información. Generalmente asociado con phishing, pharming, spam y otras estafas basadas en Internet.
No hay comentarios.:
Publicar un comentario