jump to navigation

Glosario de Seguridad marzo 11, 2008

Posted by Root Secure in General.
Tags: , , , ,
add a comment
 
– A –
Acceso remoto
Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él.
Accesos autorizados
Permiso de acceso a diversos recursos limitado a usuarios, procesos ó aplicaciones que disponen de una autorización especifica
Active-X
Componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores funcionalidades (animaciones, vídeo, navegación tridimensional,…etc). Están escritos en un lenguaje de programación (Visual Basic).
Actualizar/Actualización de Antivirus
Incorporación en el programa Antivirus de la última versión archivo de identificación de virus.Dependiendo de la configuración del Antivirus, la actualización se hace automaticamente a través de Internet o de forma manual
Adjunto
Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa.
Administrador
Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informático o red de ordenadores.
Administrador de servicios
Aplicación escrita en JAVA con el que cuenta Windows XP/2000/NT, encargado de administrar (configurar y controlar) los servicios del sistema.
ADSL
(Asymetric Digital Subscriber Line) Tipo de conexión a Internet y de una clase de módem que se caracterizan por su elevada velocidad.
Adware
Ver Software Publicitario
AES
Estándar de cifrado avanzado. También conocido como ‘Rijndael’, algoritmo de encriptación simétrica de 128 bit desarrollado por los belgas Joan Daemen y Vincent Rijmen.
Agujero
(En inglés hole) Falla o defecto de programación en la forma como debe operar una computadora que permite un acceso no autorizado a sistemas informáticos ajenos.
Algoritmo criptográfico
Ver Algoritmo de cifrado.
Algoritmo de cifrado
Conjunto finito de operaciones matemáticas, reglas o pasos, que permiten obtener un texto cifrado a partir de un texto en claro y de ciertos parámetros iniciales, por ejemplo, la clave criptográfica y el vector de inicialización.
Algoritmo de descifrado
Conjunto finito de operaciones matemáticas, reglas o pasos, que permiten recuperar el texto claro a partir del texto cifrado y de ciertos parámetros iniciales, por ejemplo, la clave criptográfica y el vector de inicialización.
Alias
Debido a que no existe un estándar para denominar un virus, los distintos fabricantes de antivirus definen a un mismo virus informático con diferentes nombres alternativos, conocidos como Alias.
Alojamiento de máquinas cliente
(En inglés Housing) Servicio que consiste en contratar un servidor para que la empresa pueda alojar los sitios web que necesite.
Alojamiento de servicios Web
(En inglés Hosting) Se refiere al servicio de alojamiento ofrecido por algunos proveedores, que brindan a sus clientes un espacio en su servidor para alojar un sitio web, y que este pueda ser visto en cualquier lugar del mundo con acceso a Internet.
Amenaza
Eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Las amenazas se pueden materializar y transformarse en agresiones. Pueden afectar a la integridad, confidencialidad o disponibilidad.
Amenaza Activa
Amenaza de un cambio no autorizado y deliberado del estado del sistema.
Amenaza Pasiva
Amenaza relativa a la confidencialidad de la información sin cambiar el estado del sistema. Consiste en el acceso no autorizado a la información protegida
Análisis de impacto
Estudio y evaluación de las pérdidas y daños sufridos despues de un ataque.
Análisis de riesgo
Estudio de los activos, sus vulnerabilidad y las probabilidades de materialización de amenazas, con el propósito de determinar la exposición al riesgo de cada activo ante cada amenaza.
Analisis Heuristico
Es un sistema de detección genérica de códigos maliciosos, consistente en buscar patrones de conducta, determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos, construidos con determinados lenguajes utilizados habitualmente en el diseño de virus.
Ancho de banda
Máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea el ancho de banda, más datos podrán circular por ella al segundo. En el caso de la conexión a Internet, sin duda la mejor forma de medirla es por kbyte/s (kilobytes por segundo), pues estamos tratando siempre con archivos formados por caracteres (1 byte) y recordemos que un caracter está formado por 8 bits. Para pasar de la unidad de Kbytes/s (Kilobytes por segundo) a Kbit/s (Kilobits por segundo) resulta al dividir por 8 la unidad Kbyte/s.
Anfitrión
(En inglés Host) Ordenador conectado a Internet. En una red local, ordenador que realiza todas las funciones de mantenimiento centralizadas, y pone a disposición de otros usuarios los programas y proporciona otros servicios. En Internet, se llama así a un ordenador conectado a la red, que tiene su propio número IP y nombre de dominio, y que sirve información a través de la Internet.
Anti-debug/Anti-debugger
Ver Antirastreo.
Antirastreo
(En inglés Anti-debug/Anti-debugger) Se trata del conjunto de técnicas que los diseñadores de virus emplean para evitar ser investigados.
Antivirus
Aplicación informática cuya finalidad es la detección, detención y eliminación de virus y demas códigos maliciosos.
API
(Aplication Program Interface) Interfaz para programas de aplicación ó conjunto de rutinas y protocolos de sistema que definen el modo en que un servicio se pone en contacto con una aplicación para la entrada/salida de datos, gestión de ficheros, etc.
Aplicación
Programa o conjunto de programas cuyo objeto es la resolución de un problema mediante el recurso a un sistema de tratamiento de la información.
Aplicación Pasarela
Sistema utilizado para restringir el acceso a servicios o funciones específicas dentro de los servicios, a través de un cortafuegos perimetral.
Applet
Pequeña aplicación realizada en JAVA que se ejecuta en el navegador del usuario.
Archivo
Fichero informático compuesto por una secuencia finita de bytes, almacenada en un sistema de archivos ubicada en la memoria de un ordenador, se agrupan en directorios y se identifican mediante el nombre y los atributos y sirven para almacenar datos de interes.
Archivo de identificación de virus
Es el fichero que permite a los antivirus incluir todas las características que identifican a los distintos virus y hacen posible su detección. Para que sean realmente efectivos, dada la gran cantidad de virus que se crean continuamente, estos archivos deben actualizarse periódicamente, y la manera más práctica es mediante las actualizaciones automáticas que soportan la mayoría de programas antivirus.También se denomina patrón de firmas.
Archivo Hosts
Es un archivo de texto que se utiliza para resolver nombres de dominio en direcciones IP de forma local, es decir, una libreta de direcciones. Fue concebido en tiempos en que sólo había unos pocos dominios que se enviaban en una lista (archivo hosts) todos ellos con sus respectivas Ips y para resolver nombres de dominio en redes locales (LAN).
Armouring
Ver Blindaje.
ARP
(Address Resolution Protocol) Protocolo de resolución de direcciones. Es un protocolo de nivel de red responsable de encontrar la dirección hardware que corresponde a una determinada dirección IP. Para ello se envía un paquete a la dirección de multidifusión de la red conteniendo la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan.
ARP Spoofing
Ver Suplantación ARP.
ASCII
(American Standard Code for Information Interchange) Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representadas por un dígito binario de 7 posiciones.
ASP
a) (Application Service Provider) Proveedor de servicios aplicados. Organizaciones terciarias que distribuyen aplicaciones software y/o servicios basados en software a través de Internet. Los ASPs permiten a las empresas ahorrar dinero, tiempo y recursos a través de la subcontratación de sus necesidades de tecnologías de la información. Empresas, en muchos casos proveedores de servicios de telecomunicaciones, que distribuyen aplicaciones de software y/o servicios basados en software a través de Internet a otras compañías, alojándolo en sus servidores e instalaciones.
b)(Active Server Page) Tecnología creada por Microsoft, para crear páginas Web que permiten ser personalizadas a medida de las características y necesidades del usuario visitante.
Ataque
Intento de comprometer alguna de las capacidades de un sistema de información. Dependiendo del objetivo del ataque, pueden afectar a la confidencialidad, integridad o disponibilidad del sistema.
Ataque a contraseñas
Es un intento de obtener o descifrar una contraseña de un usuario legítimo. Las medidas de seguridad contra estos ataques son muy limitadas consistiendo en una política de contraseñas.
Ataque de Diccionario
Método empleado para romper la seguridad de los sistemas basados en contraseñas (password) en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático. Generalmente se emplean programas especiales que se encargan de ello.
Ataque de Fuerza Bruta
Método empleado para romper la seguridad vía contraseña probando todas las combinaciones posibles de palabras (distinto del ataque de diccionario que prueba palabras aisladas). Un ataque de fuerza bruta teóricamente no puede ser resistido por ningún sistema, siempre y cuando se disponga del tiempo suficiente y del equipo adecuado. Así, las claves lo suficientemente largas (y mejor aún si combinan caracteres alfanuméricos) ponen una limitación física, pero no lógica, al éxito de este tipo de ataque.
Ataques Activos
Ataques que producen cambios no autorizados y deliberados en el estado del sistema.
Ataques de confidencialidad
Este es un ataque por el cual una entidad no autorizada consigue acceso a un recurso. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).
Ataques de denegación de servicio
Captadores de un sistema remoto por bombardeo, con tráfico de muchos otros computadores. Los ataques de denegación de servicio a menudo son transmitidos usando los sistemas vulnerables de usuarios de Internet, empleando software de control remoto. Un atacante se aprovechará de una vulnerabilidad de un ordenador y hará el DDoS ‘master’ usando software de Control Remoto. Después, el intruso usará el sistema general para identificar y controlar zombies que pueden llevar a cabo el ataque. (ASC Anti-Spyware Coalition ).
Ataques de integridad
Este es un ataque por el cual una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
Ataques pasivos
Ataques que se limitan a acceder de forma no autorizada a información protegida.
Atributos
Características que se asignan a los ficheros y directorios para que puedan ser sólo lectura, modificado, oculto ó de sistema.
Auditoría
Proceso sistemático, independiente y documentado para evaluar de manera objetiva las prestaciones de un sistema con el fin de determinar e que se cumplen los requisitos previamente especificados por la norma, política o regla contra la que se audita.
Autenticación
a) Procedimiento de comprobación de la identidad de un usuario.

b) Servicio de seguridad que se puede referir al origen de los datos o a una entidad homóloga. Garantiza que el origen de datos, o entidad homóloga, son quienes afirman ser (ISO 7498-2).

Autenticación fuerte
Autenticación mediante credenciales obtenidas por técnicas criptográficas simétricas o asimétricas.
Autenticación simple
Autenticación mediante contraseñas
Autocifrar
Capacidad que tienen algunos virus para ocultarse, cifrándose al infectar un archivo, dificultando que el sistema Antivirus que pueda encontrar su firma característica. Algunos virus se autocifran de forma diferente en cada nueva infección.
Autoridad de certificación
Autoridad confiable para uno o más usuarios, que crea y asigna certificados que garantizan su identidad autenticando su firma electrónica.
– B –
Backbone
Ver Núcleo de red.
Backdoor
Ver Puerta trasera.
Background
Ver Segundo plano.
Backup
Ver Copia de seguridad.
Banner
Ver Gráfico publicitario.
Base de Datos
Grupo de datos estructurado para facilitar su consulta y posterior tratamiento.
BHO
(Browser Helper Object) Es un plugin que se ejecuta automáticamente junto con el navegador de Internet, y extiende sus funciones. Generalmente son depositados por otro software y son tipicamente instalados por las barras de herramientas. Algunos se emplean con fines maliciosos, para capturar información y monitorizar las páginas web visitadas.
BIOS
(Basic Input / Output System) Identifica al software o conjunto de programas que arrancan el ordenador (antes de encontrarse un disco de sistema) cuando se pulsa el botón de encendido. La BIOS, este programa, se encuentra siempre en la memoria principal, pero no en la RAM (Random Access Memory) pues al apagar el ordenador se borraría, sino en la ROM (Read Only Memory – Memoria de Sólo Lectura), cuyo almacenamiento es permanente.
Bit
(Binary digit) Es la unidad más pequeña de la información digital con la que trabajan los sistemas informáticos, puede tener dos estados «0» o «1». La unión de 8 bits da lugar a un byte.
Blindaje
(En ingés Armouring) Técnica de autoprotección utilizada por algunos virus para impedir que los programas de depuración puedan abrir los ficheros infectados y analizar su contenido.
Bomba ANSI
Secuencias de simples comandos, bajo la modalidad de texto, que al ser cargados por el driver ANSI, modifican las respuestas de las pulsaciones de teclado, alterando lo mostrado en la pantalla, actúan sobre sistemas operativos DOS ó en versiones antiguas de Novell.
Bomba de e-mail
(En inglés Mailbomb) Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.
Bomba de Tiempo
(En inglés Time Bomb) Programa malicioso que se activa en una determinada fecha. Esta técnica la utilizan muchos virus como mecanismo de activación.
Bomba Lógica
(En inglés Logic Bomb) Programa malicioso que se ejecuta cuando existen condiciones especificas para su activación. Esta técnica la utilizan muchos virus como mecanismo de activación.
Boot / Master Boot
Ver Sector de arranque.
Botnet
Ver Software de control remoto.
Bps
Es una abreviación de bits per second, bits por segundo, una medida de la velocidad a la cual son transmitidos los datos. Bps se utiliza normalmente para describir la velocidad de los modems o la velocidad de una conexión digital.
Broma
(En inglés Joke) Aplicaciones inofensivas que simulan ser virus informáticos. Su fin primordial es gastar una broma a quien las recibe y las ejecuta. Usualmente, este tipo de programas son pequeñas animaciones que intentan hacer creer al usuario que su disco está siendo borrado o, en algunos casos, realizan acciones como abrir y cerrar la unidad de CD-Rom. Algunos antivirus detectan este tipo de programas, lo cual produce cierta confusión al usuario inexperto que no sabe si lo detectado es dañino o no. Para ser catalogado como un Joke, el programa no debe causar daño alguno ni realizar acciones maliciosas.
Bucle
Se trata del conjunto de comandos u órdenes que un programa realiza, en un número concreto y reiterado de ocasiones.
Búfer
Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.
Bulo
(En inglés Hoax) Mensaje de correo electrónico creado para su reenvío masivo que intenta hacer creer al remitente algo que es falso . El bulo más común es para alertar de virus inexistentes. Pueden ser varias las motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de correo, difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daños en su propio ordenador.
Bus
Canal de comunicación entre los diferentes componentes de un ordenador (señales de datos, de direcciones de control , etc).
Byte
Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.
– C –
Caballo de Troya
Ver Troyano.
Cabecera
(En ingés Header) Parte inicial de un paquete que precede a los datos propiamente dichos y que contiene las direcciones del remitente y del destinatario, control de errores y otros campos. Una cabecera es también la porción de un mensaje de correo electrónico que precede al mensaje propiamente dicho y contiene, entre otras cosas, el remitente del mensaje, la fecha y la hora.
Caché
Es un tipo de memoria R.A.M. perteneciente a la familia de las memorias Volatiles(se borra la informacion si se apaga el computador), que guarda una copia de la informacion que es usada con mayor frecuencia por el C.P.U. o microprocesador.
Cadena
Es una consecución de caracteres de texto, dígitos numéricos, signos de puntuación o espacios en blanco consecutivos. Alguna de las técnicas empleadas por los antivirus para la detección de virus es buscar determinadas cadenas de texto (o código) que éstos incluyen habitualmente.
Capturador de pulsaciones de teclado
(En inglés Keylogger) Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Posteriormente puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario.
Carpeta
Ver Directorio.
Cavidad
(En inglés Cavity) Técnica utilizada por algunos virus y gusanos para dificultar su localización. Algunos ficheros de programas, por diversas razones,presentan espacio libre, esta técnica aprovecha estas cavidades libres de los ficheros para poder instalarse, consiguiendo no variar el tamaño de cada uno de los ficheros infectados o afectados.
Cavity
Ver Cavidad.
Certificación
Emisión de un informe formal, emitido por una institución capacitada para ello, validando el resultado de una evaluación.
Certificado digital
Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet.Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.
Chat
Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo
Cifrado
Algoritmo que permite codificar los datos mediante claves , para que resulte un codigo equivalente pero ininteligible de forma que sólo quienes conozcan la clave podrán acceder al contenido real de los datos.
Cifrado asimétrico
Algoritmo de cifrado que necesita dos claves distintas. Cada usuario genera un par de claves usadas para el cifrado y el descifrado de mensajes, una de ellas la pone a disposición pública ,clave pública y otra es la clave privada. Al enviar un mensaje se usa la clave publica del destinatario, para que sólo el pueda descifrar el mensaje,y al recibirlo se usa su clave privada.
Cifrado simétrico
Algoritmo de cifrado que requiere que ambas partes compartan una clave secreta, necesitan de un medio de distribución de claves seguro entre emisor/receptor.
Cilindro
Un tipo de almacenamiento en disco, formado por un conjunto de sectores a los que se pueden acceder todas las cabeceras de lectura/escritura, sin que éstas se desplacen.
Clave criptográfica
Secuencia de números y/o letras mediante el cual se puede validar, autenticar, cifrar ó descifrar un mensaje.
Clave del Registro
El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos dañinos.
Clave privada
Secuencia de números y/o letras que sirve para descifrar mensajes y sólo es conocida por el propio usuario, se usa en los algoritmos de cifrado asimétrico.
Clave pública
Secuencia de números y/o letras que se pone a disposición pública para cifrar mensajes, mediante algoritmo de cifrado asimétrico.
Clave secreta
Secuencia de números y/o letras que comparten entre emisor/receptor para poder cifrar/descifrar mensajes, mediante el algoritmo de cifrado simétrico.
Claves asimétricas
Secuencia de números y/o letras distintas para el cifrado y posterior descifrado de los datos. En caso de correo electrónico, el remitente usaría la clave pública del destinatario para cifrar el mensaje, y el destinatario descifraría el mensaje con su propia clave privada. Así pues, la clave privada no debe ser accesible para nadie que no sea el propio dueño de la misma, mientras que la clave pública, puede ser entregada a cualquier persona. En un sistema de cifrado bien implementado, la clave privada no debe derivar nunca de la clave pública.
Claves simétricas
Secuencia de números y/o letras que se usa para cifrar una serie de datos, esta secuencia será la misma que la que se usará para descifrar estos datos. En el caso del correo electrónico, el remitente cifraría el mensaje con una clave secreta, y para que el destinatario pueda descifrarlo, necesitaría haber obtenido previamente esta misma clave de un modo «seguro», o sea de modo que la clave no haya podido ser interceptada durante la entrega. Si no tenemos la completa seguridad de que el intercambio de la clave ha sido seguro, la validez de este sistema es nula.
Cliente
Un ordenador o un programa que accede a los servicios ofrecidos por otro ordenador o programa llamado servidor, al que está conectado en red.
Cluster
Ver Unidad de asignación.
Código
Contenido de los ficheros de un virus -código del virus, escrito en un determinado lenguaje de programación-. También hace referencia a los sistemas de representación de información.En sentido estricto, puede definirse como conjunto de normas sistemáticas que regulan unitariamente una materia determinada, o combinación de signos que tiene un determinado valor dentro de un sistema establecido.
Código de explotación
(En inglés Exploit) Un tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.(ASC Anti-Spyware Coalition).
Código malicioso
(En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado.
Cola de procesos
(En inglés Queue) Conjunto de paquetes en espera de ser procesados.
Comprimido / Comprimir / Compresión
Reducir el tamaño de un archivo para ahorrar espacio o para transmitirlo a mayor velocidad. Uno de los programas de compresión más populares de Windows es WinZip
Computer Bug
Ver Error de software
Condición de activación
(En inglés Trigger) Son las condiciones determinadas por una fecha de activación del virus, una visita a una página web que contenga algún tipo de software malicioso e infecte su sistema, bajo las cuales un virus se activa o comienza a realizar sus acciones en el ordenador infectado.
Condición de desincronización
(En inglés Race Condition) Es una condición causada por el tiempo de los eventos dentro o entre los componentes de un software. Típicamente, las condiciones de desincronización están asociadas con errores de sincronización que proporcionan una ventana de oportunidad durante la cual uno de los procesos puede interferir con otro, posiblemente introduciendo una vulnerabilidad de seguridad.
Confidencialidad
a) Condición que asegura que la información no puede estar disponible o ser descubierta por o para personas, entidades o procesos. La confidencialidad a menudo se relaciona con la intimidad cuando se refiere a personas físicas. b) Propiedad de la información que impide que ésta esté disponible o sea revelada a individuos, entidades o procesios no autorizados. Según la norma ISO 7498-2 la confidencialidad es un servicio de seguridad.
Constructor de virus
Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc.
Contraseña
(En inglés Password) Información confidencial, generalmente una cadena de caracteres que identifican a un usuario para su acceso a un sistema o a recursos de uso restringido. Se recomienda, como medida para reducir su vulnerabilidad, el hacer uso de contraseñas largas, de doce o más caracteres, que incluyan al menos tres de los siguientes cuatro tipos: letras mayúsculas, minúsculas, números y simbolos; para seguir una política de seguridad.
Control de acceso
Prevención del uso no autorizado de un recurso, incluida la prevención del uso de un recurso de una manera no autorizada. El control se realiza limitando el acceso a recursos físicos o de información mediante una tabla de acceso, que describe las acciones y recursos permisibles a cada usuario.
Control remoto
Acceso y control del ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se encuentra en otro lugar. Supone una amenaza, si no es realizado con buenas intenciones.
Controlador
(En inglés Driver) Programa cuyo fin es el manejo del funcionamiento de los elementos, componentes instalados en el sistema ó periféricos (mouse, monitor, discos, etc) que se encuentran conectados en una computadora. Se activan cuando éstos son utilizados. También se conoce como driver.
Cookie
Ver Huella
Copia de seguridad
(En inglés Backup) Replicas de datos que nos permiten recuperar la información original en caso de ser necesario.
Correo basura
(En inglés Spam) Correo eléctronico no deseado que se envía aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayoría de usuarios están expuestos a este correo basura que se confirma en encuestas que muestran que más del 50% de todos los e-mails son correos basura. No es una amenaza directa, pero la cantidad de e-mails generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los usuarios de Internet.
Correo electrónico
(En inglés e-mail) Se basa en un sistema que permite enviar y recibir mensajes escritos a través de Internet a cualquier parte del mundo de forma instantánea, a uno ó más usuarios. Dentro de cada mensaje es posible incorporar también ficheros de todo tipo, desde imágenes, sonidos y hasta programa (incluso algunos pueden llevar ‘virus informáticos’).
Cortafuegos
(En inglés Firewall) Sistema de seguridad que se compone bien de programas (software) ó de equipos (hardware) y de programas (software) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde internet. La regla básica de un cortafuegos es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. Las dos técnicas usadas en la construcción de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.
Cracker
Ver Pirata informático con fines delictivos.
CRC (número o código CRC)
Código de redundancia cíclica, un código de comprobación que se suele añadir a los datos transmitidos en muchas comunicaciones, y que permiten detectar si se ha producido algún error en la transmisión
Credencial
Información que incluye la identificación y prueba de identificación que se utiliza para obtener acceso a los recursos locales y de red. Ejemplos de credenciales son el nombre de usuario y contraseñas, tarjetas inteligentes y certificados
Criptografía
a) Diseño de procedimientos para cifrar los mensajes, de forma que si son interceptados no se pueda saber su contenido.b) Disciplina que estudia los principios, métodos y medios de transformar los datos con objeto de ocultar la información contenida en los mismos, detectar su modificación no autorizada y prevenir su uso no permitido.

Criptograma
Resultado del cifrado de un mensaje, texto cifrado y listo para su transmisión (término en desuso).
Criptología
Ciencia para el estudio de la creación y utilización de sistemas de encriptación.
Criptosistema
Conjunto de transformaciones que convierten un texto en claro en un texto cifrado y viceversa, seleccionándose un, o unos, algoritmo particular mediante una clave, para que sólo un receptor autorizado pueda descifrarlo. Las transformaciones están normalmente definidas por un algoritmo matemático.
CSV
(Comma Separated Values) Formato de archivo en el que los valores (como pueden ser los de una hoja de cálculo de Excel) se almacenan separados por comas. Este tipo de archivo no permite macros, por lo que no puede contener virus de macro.
Cuarentena
(En inglés Quarantine) Dicho término originalmente, fue utilizado para determinar el aislamiento de un virus biológico o un ente infectado por él. Tiempo mas tarde, con la aparición de virus informáticos, algunos productos antivirus comenzaron a usar dicho término para indicar que un archivo infectado había sido aislado del resto del sistema. Esto es útil cuando nuestro antivirus ha detectado con su heurística un posible virus aun no incluido en su base de datos. Por lo tanto, enviar un archivo en Cuarentena consiste en proteger nuestro equipo dejando aislado a uno o varios archivos infectados con el propósito de poder desinfectarlos en próximas actualizaciones de nuestro producto antivirus si fuese posible. Si las nuevas actualizaciones no nos han permitido repararlo ya sea porque el archivo es un virus en si o porque el archivo original ha sido dañado, podremos optar por eliminar el archivo, restaurarlo a su ubicación original o bien continuar dejándolo aislado. También se puede llamar así al area, generalmente una carpeta, donde se mueve un fichero infectado (o suspuestamente infectado) por un virus para que no pueda causar daños.
CVP
(Content Vectoring Protocol) Protocolo desarrollado en 1996 por CHECK Point que permite integrar una protección antivirus en un servidor firewall.
– D –
Dato
Representación de una información elemental en un formato que permite su proceso.
Datos de carácter personal
Cualquier información concerniente a personas físicas identificadas o identificables. La Ley Orgánica 15/1999, de 13/XII, de Protección de Datos de Carácter Personal (LOPD) establece una serie de obligaciones relativas a la recogida de los datos, consentimiento, almacenaje, conservación, uso, datos especialmente protegidos, comunicación o cesión de datos, acceso, rectificación, creación de ficheros, alta en el Registro de la Agencia de Protección de Datos, etc.de obligado cumplimiento para todas las empresas y profesionales.
Datos de creación de firma
Datos únicos, tales como códigos o claves criptográficas privadas, que el firmante utiliza para crear la firma electrónica.
Datos de verificación de firma
Los Datos, como códigos o claves criptográficas públicas, que se utilizan para verificar la firma electrónica.
DDoS
(Distributed Denial-of-Service) Ver Denegación de servicio.
Debug
Ver Depurador
Demo
Es un tipo de licencia de uso de software y la descripción de las condiciones del mismo: demostrativo. Es una versión restringida; se puede apreciar el funcionamiento de los diferentes comandos (no siempre todos), y por lo general no tiene fecha de expiración. Suelen facilitar la ejercitación, pero impiden el guardado del resultado.
Denegación de servicio
(En inglés DDoS, Distributed Denial-of-Service) No se debe confundir con DOS (Disk Operating System). Se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por un saturamiento en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.
Depurador
(En inglés Debug) Programa que permite la edición y creación de otros programas escritos en lenguajes como Ensamblador (no lenguajes de alto nivel). También hace posible la investigación del código interno en cualquier fichero.
Derechos de acceso
Privilegios de acceso de un sujeto u objeto a un sistema o aplicación, por ejemplo derechos de acceso para escritura, lectura, ejecución o borrado.
Derechos de administrador
Conjunto de acciones u operaciones, que sólo uno o varios usuarios concretos pueden realizar dentro de una red de ordenadores.
Desinfección
Es la acción que realizan los programas antivirus cuando, tras detectar la infección de un virus en el sistema, lo elimina y, en la medida de lo posible, recuperan la información afectada.
Dialer
Ver Marcadores.
Dirección IP
(En inglés IP Address) Número que identifica una interfaz de un dispositivo conectado a una red que utilice protocolo IP.
Directorio
Se trata de divisiones (no físicas) en cualquier tipo de disco donde son almacenamos determinados ficheros. Forman parte de una manera de organizar la información del disco, guardando los documentos como si de una carpeta clasificadora se tratase.
Disco de emergencia / Disco de rescate
Ver Disco de inicio, de sistema, o de arranque.
Disco de inicio, de sistema, o de arranque
Disco magnético (por lo general, un disco duro) desde el que se puede cargar un sistema operativo mínimo. MS-DOS y Microsoft ® Windows® pueden configurarse (en el BIOS) para intentar arrancar primero de un disquete o de un disco duro o bien desde un CD u otro soporte extraíble. Puede crear un disquete de arranque especial (que suele llamarse disco de rescate del sistema) con el que podrá arrancar su ordenador en caso de encontrar problemas durante el arranque, debido a la pérdida de información accidental o por la acción de virus.Posibilita analizar el ordenador con antivirus desde línea de comandos.
Disponibilidad
Propiedad que requiere que los recursos de un sistema abierto sean accesibles y utilizables a petición de una entidad autorizada. Según la norma ISO 7498- 2 la disponibilidad es un servicio de seguridad.
Dispositivo de creación de firma
Programa o aparato informático que sirve para aplicar los datos de creación de firma.
Dispositivo de verificación de firma
Programa o aparato informático que sirve para aplicar los datos de verificación de firma.
Dispositivo seguro de creación de firma
Dispositivo de creación de firma que cumple los requisitos establecidos en el artículo 19 de la Ley 14/1999 de Firma Electrónica.
DNS
(Domain Name Server) Servidor de Nombres de Dominio, los cuales son sistemas que almacenan la información acerca de nombres de dominio y su correspondiente dirección IP, son capaces de traducir los nombres o alias de dominios a direcciones IP. Gracias a estos servidores es posible escribir en el navegador un dominio y que podamos acceder al sitio que queramos, cuando en realidad, la verdadera dirección de la página no es más que un número (dirección IP).
DNS Spoofing
Ver Suplantación DNS.
Documento Electrónico
Documento cuya información está registrada en un formato adecuado para la consulta, tratamiento y transmisión por un equipo informático.
Documentos PostScript
Son documentos de presentación de gran calidad que pueden contener logos, fotos y elementos gráficos de alta definición, textos con colores, etc. También pueden contener enlaces hipertexto, secuencias animadas y ficheros con sonido.
Dominio
Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. Comprenden una red de computadoras que comparten una característica común, como el estar en el mismo país, en la misma organización o en el mismo departamento. Cada dominio es administrado por un servidor de dominios. Los dominios se establecen de acuerdo al uso que se le da a la computadora y al lugar donde se encuentre. Los más comunes son .com, .edu, .net, .org y .gov; la mayoría de los países tienen su propio dominio, y en la actualidad se están ofreciendo muchos dominios nuevos debido a la saturación de los dominios .com.
DOS (MS/DOS):
(Disk Operating System). Se refieren al sistema operativo (S.O.) anterior a Windows que, en su momento, creó la empresa Microsoft.Es un conjunto de programas o software destinado a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos
Driver
Ver Controlador.
Dropper
Ver Inoculador.
– E –
E-mail
(Electronic mail) Ver Correo electrónico.
E-mail Spoofing
Ver Suplantación E-mail.
EFS
(Encrypting File System) Sistema de archivos de cifrado basado en el NTFS que permite al usuario cifrar archivos y carpetas del disco duro. De esta manera, la información sólo puede ser accedida por el usuario que la cifró y mantener su confidencialidad.
EICAR
(European Institute of Computer Anti-Virus Research)Institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.
Ejecutable
Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir, visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones «EXE» Y «COM».
Elevación de privilegios
(En inglés Elevation of Privileges) Proceso mediante el cual el usuario engaña al sistema para que le otorgue derechos no autorizados, usualmente con el propósito de comprometer o destruir el sistema.
ELF -ficheros-
(Executable and Linking Format) Ficheros ejecutables (programas), propios del sistema operativo Unix/Linux. ELF es un formato de archivos que está haciendo cada vez más popular en los sitemas operativos Linux, Solaris y SVR4. Fue desarrollado por Unix Systems Laboratory. ELF significa Formato Ejecutable y de Vínculo (Executable and Linking Format), algunas de sus capacidades son vínculos dinámicos, carca dinámica, control en tiempo de ejecución del programa y un método mejorado de creación de librerías compartidas. Existen tres tipos de archivos ejecutables ELF: archivo ejecutable, archivo reubicable, y archivo de objeto compartido. El encabezado tiene tres partes: la cabecera ELF, la cabecera de programa y la cabecera de secciones; luego, tiene dos partes más: la de secciones y la de segmentos.
Emisor de correo basura
(En inglés Spammer) Programa ó persona que permite el envío masivo de mensajes de correo electrónico con contenido publicitario y la consiguiente recepción masiva de éstos. Puede ser también empleado para el envío masivo de amenazas tales como gusanos y troyanos.
Empaquetador
(En inglés Packer) Un programa que puede comprimir y/o cifrar un fichero ejecutable de manera que evite emparejar la imagen de la memoria de ese archivo y del archivo real en disco. Utilizado a veces para la protección de copia, y a menudo para hacer el software espía difícil de analizar/detectar. (ASC Anti-Spyware Coalition ).
Empaquetar
Operación por la cual un grupo de ficheros (o uno sólo) se incluyen dentro de otro fichero, ocupando así menos espacio. El empaquetado es similar a la compresión de ficheros, pero es más común llamarlo así en sistemas Uníx/Lunix. La diferencia entre empaquetado y compresión es la herramienta con que se realiza la operación. Por ejemplo, la herramienta tar se utiliza para empaquetar, mientras que la herramienta zip o gzip -WinZip- se utiliza para comprimir.
En circulación
Periodo de tiempo en el cúal se realizan detecciones de un virus en la red.
En el Terreno
(En inglés In the Wild) Periodo de tiempo en el cúal un virus está en su máximo apogeo (‘en estado salvaje’) , existe una lista denominada Wildlist en la que se reflejan los virus que en ese momento están más extendidos por la red.
Enlace
(En inglés Link) Elemento de conexión que aparece en documentos de hipertexto en forma de texto subrayado y de distinto color o en forma de imagen o botón. Pinchando sobre ellos con el puntero del ratón, el usuario se conectará (saltará o accederá) a otra página diferente o a una sección de la misma página en la que ya se encontraba.
Entorno restringido
(En inglés Sandbox) Mecanismo de protección utilizado en algunos lenguajes o entornos de programación que limita el acceso que tiene un programa a los recursos del sistema. Un recinto restringe un programa a una serie de privilegios y comandos que le dificultan o imposibilitan el causar algún daño a la información del usuario.
EPO
(Entry Point Obscuring) Técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.
Error de software
(En inglés Computer Bug) Es el resultado de un fallo de programación introducida en el proceso de creación de programas de ordenador o computadora.
Escanear -puertos, direcciones IP
Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado.
Escáner bajo demanda
Programa escáner antivirus ó antiespías que el usuario ejecuta manualmente cuando lo estima conveniente
Escáner heurístico
Funcionalidad del escáner antivirus ó antiespías que busca nuevos y desconocidos códigos maliciosos utilizando técnicas de reconocimiento inteligente, comúnmente conocidas como heurística. En general implica funiconalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensemblado,desempaquetamietno, entre otros.
Escáner residente
Funcionalidad del escáner antivirus o antiespías que está buscando virus recursivamente en segundo plano (background). En Windows suele instalarse como servicio (programas que se inician de manera autónoma al iniciar Windows) y monitoriza cualquier fichero al que se accede con el PC, consiguiendo una protección en tiempo real.
Espejo
(En inglés Mirror) Término usado en Internet para hacer referencia a un servidor FTP, página WEB o cualquier otro recurso que se replica de otro, y tiene la función de diversificar y descongestionar el acceso del principal.
Estafa
(En inglés Scam) Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).
Estándar
Especificación que se utiliza como punto de partida para el desarrollo de servicios, aplicaciones, protocolos, etc… y que regula la realización de ciertos procesos o la fabricación de componentes para garantizar la interoperabilidad.
Etiqueta de seguridad
Marca asociada con datos, procesos y otros recursos protegidos, que puede ser usada para poner en práctica una política de seguridad.
Evaluación
Etapa de valoración de un sistema o producto de tecnologías de la información con respecto a unos requisitos previamente definidos.
Evaluación de riesgos
Etapa posterior al análisis de riesgos, que partiendo de la exposición a un riesgo y del riesgo aceptable, establece recomendaciones acerca de los controles de seguridad existentes y propuesta de otros nuevos.
Excepciones
Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus consigue es realizar la búsqueda concreta de un determinado virus.
Exploit
Ver Código de explotación.
Extensión de fichero
Parte final del nombre de un fichero (en sistemas operativos MsDos y Windows), normalmente separada por un punto. Suele indicar el tipo de archivo y la información que guarda ese fichero. También se llama así a la parte final del nombre de un dominio que revela la naturaleza de la organización responsable de ello.
Extensión de programa
(En inglés Plug-In) Un componente de software que incorpora funciones no previstas en el desarrollo original. Significan para el usuario la posibilidad de agregar funciones especiales, generalmente muy específicas. Pueden también mostrar comportamientos indeseados como redirecionar resultados de búsqueda o supervisar el comportamiento de búsqueda de los usuarios, la historia de las conexiones, o instalar otro software indeseado o código dañino. Son muy utilizados en los navegadores, los más usados son: – Control Active-X:

Un tipo de extensión que es descargado y ejecutado por el navegador de Microsoft Internet Explorer. – Browser Helper Object (BHOs):

Un tipo de extensión que es ejecutada cada vez que se inicia Internet Explorer. Las barras de herramientas son ejemplos claros de este tipo de extensiones. – Extensiones de Mozilla Firefox:

Un tipo de extensión que es descargado y ejecutado por el navegador de Mozilla Firefox.

– F –
FAQ
(Frequently Asked Questions) Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han sido contestadas.
FAT
(File Allocation Table) Tabla de Asignación de Ficheros. Representa una sección del disco en la cual se almacenan las direcciones donde se encuentran los ficheros contenidos o guardados en dicho disco. Esta tabla se encuentra localizada en el Boot o sector de arranque del disco.
Fichero
Hace referencia a la información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada usuario (textos, imágenes, bases de datos, hojas de cálculo,…,etc.). Cada uno de ellos se caracteriza por tener un nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros ejecutables, programas), TXT y DOC (ficheros de texto),…, etc.
Fichero binario
Es una sucesión de bytes, uno tras otro, que puede almacenar cualquier tipo de información (texto, imágenes…y cualquier tipo de datos) . Estan formados por unos y ceros.
Fichero de proceso por lotes (.bat o batch)
Los ficheros de proceso por lotes o ficheros Batch se caracterizan por tener extensión BAT. Son ficheros de texto que contienen comandos de MS/DOS, uno por cada línea escrita. Cuando se ejecuta este tipo de ficheros, cada una de las líneas en él escritas se va ejecutando de forma secuencial. Un fichero muy importante de este tipo es el AUTOEXEC.BAT, el cual se encuentra siempre en la raíz del disco duro y se ejecuta automáticamente cuando el ordenador arranca, cargando una serie de controladores y programas.
Ficheros SCR
Ficheros de Script cuya extensión es SCR y sirven para determinar los parámetros (‘condiciones’) con los que se deben ejecutar unos determinados programas. Permiten iniciar un programa con unas pautas fijadas de antemano.
Firewall
Ver Cortafuegos
FireWire
Es un tipo de canal de comunicaciones externo caracterizado por su elevada velocidad de transferencia, empleado para conectar ordenadores y periféricos a otro ordenador.
Firma electrónica
Código encriptado que se usa en las redes de comunicaciones para autenticar la identidad del usuario emisor y la propiedad de un documento en circulación.
Firma electrónica avanzada
Firma electrónica que permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente al signatario y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos.
Flooder
Ver Inundador.
Formateo / Formatear
Borrar por completo la información existente en un dispositivo de almacenamiento. También se puede dar formato a una unidad de disco para eliminar todo su contenido o escribir un sistema de ficheros en dicha unidad de disco.
Formato
Es la representación de los datos, su finalidad es proporcionar a los sistemas de tratamiento, la información necesaria para que las aplicaciones o programas puedan ejecutar o visualizar los datos codificados.
Formularios
Los formularios son páginas web que comprenden texto y ‘campos’ que han de ser rellenados con la información del usuario. Son una excelente manera de recoger y procesar informaciones de la gente que visita un sitio web. Los resultados pueden ser enviados por medio de un correo electrónico, o e-mail, almacenado en línea, imprimidos y/o devueltos al usuario en formato HTML.
Freeware
Ver Software Gratuito.
FTP anónimo
(En inglés File Transfer Protocol) Utilidad que permite extraer documentos, programas y otros datos contenidos en Internet, anónimamente y sin necesidad de códigos, contraseñas u otros sistemas de seguridad que limiten el acceso.
Fuentes accesibles al público
Aquellos ficheros cuya consulta puede ser realizada, por cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo. Asimismo, tienen el carácter de fuentes de acceso público los diarios y boletines oficiales y los medios de comunicación.
Función irreversible con trampa
(En inglés Trapdoor one-way function) Función fácil de calcular, pero cuya inversa es inviable de obtener salvo conociendo una información privilegiada. Son la base de las técnicas criptográficas asimétricas, en las que la información privilegiada es la clave privada.
Función resumen
(En inglés Hash Function) Función matemática que transforma un mensaje con longitud variable de bits a un conjunto imagen finito generalmente menor de longitud fija conocido como «huella digital» que representa de manera unívoca al documento. Ver huella digital.

– G –
Gateway
Ver Pasarela.
GIF
(En inglés Graphics Interchange Format) Formato binario de archivos que contienen imágenes. Este formato es utilizado por su alta capacidad de compresión de la información de una imagen.
Gopher
Un servicio de información distribuida que ofrece colecciones jerarquizadas de información en Internet. Gopher utiliza un protocolo simple que permite a un cliente Gopher acceder a información desde cualquier servidor Gopher que este accesible, proporcionándole un único ‘espacio Gopher’ (Gopher space) de información. Están disponibles también versiones de dominio publico para cliente y servidor.
Gráfico publicitario
(En inglés Banner) Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante.
GSM
(Global System for Mobile communication) Sistema Global para comunicaciones Móviles. Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Administraciones Publicas y empresas. Permite la transmisión de voz y datos.
Guest
Ver Huésped.
GUI
(Graphical User Interface) Permite a los usuarios navegar e interactuar con las informaciones en la pantalla de su ordenador utilizando un ratón para señalar, pulsar y desplazar iconos y otros datos de la pantalla, en lugar de escribir palabras y frases. Los sistemas operativos de Windows y Macintosh son ejemplos de GUIs
Gusano
(En inglés Worm) Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.
Gusano de internet
Tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella.Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un gusano de internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en internet
– H –
Habilitación
Atributo de los sujetos que indica el nivel de autoridad que tiene otorgado. Este nivel se usa para controlar el acceso a los objetos clasificados con cierto nivel de confidencialidad, o, en ocasiones integridad.
Hacker
Ver Pirata informático con fines éticos.
Hardware
Todos los componentes físicos de la computadora y sus periféricos.
Hash function
Ver Función Resumen
Header
Ver Cabecera
Herramienta de hacking
Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc).
Hijacker
Ver Secuestrador
Hipertexto
Documento digital que rompe la estructura lineal de un texto mediante ‘enlaces’, también llamados ‘Vínculos’ o ‘Hipervínculos’, que permiten saltar a otros temas relacionados, donde encontrar información ampliada. Las páginas Web de Internet son un ejemplo claro de Hipertexto.
Hit
Ver Impacto
Hoax
Ver Bulo
Hole
Ver Agujero
Honeypot
Ver Tarro de miel
Host
Ver Anfitrión
Hosting
Ver Alojamiento de servicios Web
Housing
Ver Alojamiento de máquinas cliente
HTML
(Hyper Text Markup Language) Es el lenguaje de marcado usado como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web, desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos (parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext Markup Language).
HTTP
(Hyper Text Transfer Protocol) Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador. El método utilizado para transferir ficheros hipertexto por Internet. En el World Wide Web, las páginas escritas en HTML utilizan el hipertexto para enlazar con otros documentos. Al pulsar en un hipertexto, se salta a otra página web, fichero de sonido, o imagen. La transferencia hipertexto es simplemente la transferencia de ficheros hipertexto de un ordenador a otro. El protocolo de transferencia hipertexto es el conjunto de reglas utilizadas por los ordenadores para transferir ficheros hipertexto, páginas web, por Internet.
HTTPS
(Secure Hyper Text Transfer Protocol) El Protocolo Seguro de Transferencia de Hipertexto es utilizado para establecer conexiones del tipo HTTP pero de forma segura. Fue diseñado por Netscape e incorporado a su propio navegador con el fin de garantizar la seguridad de las comunicaciones entre el usuario y el servidor web al que éste se conecta. Para ello utiliza el protocolo SSL, desarrollado también por Netscape.
Huella
(En inglés Cookie) Es un archivo de texto que los servidores web utilizan para identificar los usuarios que se conectan. Se almacena localmente en cada equipo, y cada vez que el usuario vuelve a visitar el sitio, esta vuelve a enviarse al servidor para identificarlo. Otras funciones que tienen es almacenar datos adicionales de quienes se conectan a un sitio de internet (contraseñas para inicio de conexión, datos sobre las compras realizadas, preferencias de navegación …), para personalizar las páginas de éste o para almacenar información necesaria para la navegación. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasión a la privacidad, aunque no siempre se utilizan para esto.
Huella digital
Característica de un conjunto de datos, como el valor obtenido al aplicar una función resumen, específica de los mismos, tal que es inviable encontrar otro conjunto de datos que posea la misma característica.
Huésped
(En inglés Guest) Palabra clave utilizada comúnmente para designar a la computadora que accede a los recursos de una computadora llamada anfitrión, que es el servidor donde se encuentran los archivos.
– I –
Identificación
Procedimiento de reconocimiento de la identidad de un usuario.
Identificador único global – GUID
Valor de 16 bits, generado a partir del identificador único en un dispositivo, de la fecha y hora actual, y de una secuencia de números. El GUID se utiliza para identificar un dispositivo, componente, usuario o sesión en particular.
IDS
(Sistema de detección de intrusos) Programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos piratas informáticos que usan herramientas automáticas. En el mercado existen diferentes versiones, de hardware y de software. El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, y/o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. Normalmente esta herramienta se integra con un cortafuegos. El detector de intrusos es incapaz de detener los ataques por si solo «excepto los que están embebidos en un dispositivo de pasarela con funcionalidad de cortafuegos», pero al estar trabajando en conjunto con el cortafuegos se convierten en una herramienta muy poderosa ya que se une la inteligencia del IDS, no solo analiza que tipo de tráfico, si no que también revisa el contenido y su comportamiento, y el poder de bloqueo del cortafuegos, este al ser el punto donde forzosamente deben pasar los paquetes, ahí pueden ser bloqueados sin problema alguno.
IFS
(Instalable File System). Sistema que se encarga de gestionar las transferencias de información de entrada y de salida, correspondientes a un grupo de dispositivos informáticos (de la red o de otras redes) y ficheros.
IIS
(Internet Information Server). Es un servidor de Microsoft (Internet Information Server), destinado a la publicación, mantenimiento y gestión de páginas y portales Web.
IMAP
(Internet Message Access Protocol). Protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. Lo que le diferencia del protocolo POP es que IMAP permite, no sólo la manipulación de los mensajes en nuestro buzón, sino también la gestión de un conjunto de buzones, distribuidas como carpetas de información.
Impacto
(En inglés Hit) Daño producido a la organización por un posible incidente, y resultado de la agresión sobre un activo, visto como diferencia en las estimaciones de los estados de seguridad obtenidas antes y después del evento.
In The Wild
Ver En el terreno.
Incidencia
Cualquier anomalía que afecte o pudiera afectar a la seguridad del sistema.
Indice de peligrosidad
Valor calculado que permite medir lo peligroso que puede llegar a ser un virus
Infección
Acción que realiza un virus al introducirse, empleando cualquier método, en nuestro ordenador (o en dispositivos de almacenamiento) para poder realizar sus acciones dañinas.
Infector de archivos
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de esto son aquellos virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF.El hecho de decir que un virus infecta un archivo significa que el virus copia su código dentro del archivo, de manera que cuando éste sea abierto, la aplicación que lee el archivo, también lea el código del virus y así el mismo pueda reproducirse infectando otros archivos y realizando las acciones para las que esté programado.
Infector de Ejecutables
Virus por excelencia; es una rutina o programa capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Para infectar otros archivos ejecutables, estos virus copian su contenido dentro de ellos, y los modifican de manera que, cuando el archivo sea abierto por el usuario, o automáticamente si se trata de un proceso, el propio virus también se ejecute. Los primeros virus eran de este tipo, y aún hoy en día son de los más peligrosos, dado que su presencia muchas veces no puede ser detectada si no se cuenta con un antivirus actualizado ya que se esconden dentro de programas normales ya existentes en el sistema.
Información almacenada
Cualquier dato conservado con un formato que permite su tratamiento automático y que no es posible leerlo y recuperarlo sin la ayuda de una herramienta específica.
Informe de acceso
Lugar donde el servidor registra su actividad e indica quién ha accedido a él.
Informe de programa
(En Inglés Log) Fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador, permitiendo para ciertos programas que su propietario o administrador detecte actividades ilícitas e identifique, por medio de su dirección IP, al usuario correspondiente.
Infraestructura de clave pública
(En inglés Public Key Infrastructure (PKI)) Generalmente se refiere a las leyes, políticas, estándares y software que regulan o manejan los certificados y claves públicas y privadas.
Ingeniería Social
Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’.
Inoculador
(En inglés Dropper) Archivo ejecutable que, cuando se ejecuta, ‘desprende’ un virus o troyano. La intención de un archivo ‘inoculador’ es crear un virus o troyano para después ejecutarlo en el sistema del usuario.
Integridad
Propiedad de los datos que garantiza que éstos no han sido alterados o destruidos de modo no autorizado.
Interfaz
(En inglés Interface) Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador.
Internet
Red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación. Ofrece distintos servicios, como el envío y recepción de correo electrónico (e-mail), la posibilidad de ver información en las páginas Web, de participar en foros de discusión (News), de enviar y recibir ficheros mediante FTP, de charlar en tiempo real mediante IRC.
Interoperabilidad
Es la capacidad de dos o más sistemas o componentes de intercambiar información y utilizar la información que ha sido intercambiada.
Intérprete de comandos
(En inglés Shell) Parte fundamental de un sistema operativo encargada de ejecutar las órdenes básicas para el manejo del sistema. Suelen incorporar características tales como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir programas por lotes.
Interrupción
Señal recibida por el procesador de un ordenador, indicando que se realiza una excepción para interrumpir el curso de ejecución actual y pasar a ejecutar código específico para tratar esa nueva situación
Intranet
Red privada de una empresa de tipo Internet. Su aspecto es similar al de las páginas de Internet.
Intrusiones
Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.
Inundador
(En inglés Flooder) Programa que envía el mismo mensaje o texto de manera reiterada y masiva, pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí su nombre, inundador) en sistemas de mensajería instantanea como MSN Messenger.
IP Address
Ver Dirección IP.
IP spoofing
Ver Suplantanción IP.
Ipsec
(IP Security) Conjunto de protocolos desarrollados por la IETF para dar soporte al intercambio seguro de paquetes del lado del IP. El IPsec se implementó ampliamente en las Redes Privadas Virtuales (VPNs). Soporta dos modos de cifrado: El primero cifra solamente la porción de datos (carga) de cada paquete, pero no toca el encabezado. El segundo modo es más seguro, ya que cifra tanto el encabezado como la carga del paquete . Del lado del receptor, un equipo compatible con IPSec decodifica cada paquete. Para que funcione el IPsec, los dispositivos emisores y receptores tienen que compartir una clave pública. Esto se logra mediante un protocolo conocido como Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), el cual le permite obtener al receptor una clave pública y autenticar al emisor usando certificados digitales.
IRC
(Internet Relay Chat) Protocolo de comunicación en tiempo real basado en texto, el cual permite debates en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.
IRQ
(Interrupt Request Lines) Líneas de Petición de Interrupción a través de los cuales los periféricos envían señales para atraer la atención del procesador.
ISDN
(Integrated Services Digital Network) Conexiones realizadas por medio de líneas telefónicas ordinarias para transmitir señales digitales en lugar de analógicas, permitiendo que los datos sean transmitidos más rápidamente que con un módem tradicional. En Español, RDSI.
ISP
(Internet Service Provider) Proveedor de servicios de Internet. Empresa con conexión permanente a Internet que ofrece servicios de acceso a Internet a otras empresas o particulares.
– J –
Java
Plataforma de software desarrollada por Sun Microsystems, de tal manera que los programas creados en ella puedan ejecutarse sin cambios en diferentes tipos de arquitecturas y dispositivos computacionales. La plataforma Java consta de las siguientes partes:•Lenguaje de programación

• La máquina virtual de Java o JRE, que permite la portabilidad en ejecución.

• El API Java, una biblioteca estándar para el lenguaje.

JavaScript
Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
Joke
Ver Broma.
JPEG
Siglas de Joint Photographic Experts Group. Formato de imagen en el web que fue creado para reducir la talla de las fotografías al comprimirlas. JPEG se refiere al formato de los ficheros gráficos que utiliza este estándar de compresión.
– K –
Kernel
Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas operativos basados en un Kernel son Windows y Linux, entre otros.
Keylogger
Ver Capturador de pulsaciones de teclado.
Killbit
Internet Explorer brinda una función de seguridad que permite evitar que un control ActiveX especifico no se ejecute más, por más que intente ser accedido por una página de internet. Para lograr esto, se debe realizar una modificación en el Registro de Windows, agregando una entrada en la clave asociada con el control. Dicha entrada que se agrega al Registro es llamada Killbit y evita que un control vulnerable o una versión antigua del mismo no sea cargada ni ejecutada, incluso si es reinstalado en el sistema. Esta funcionalidad es utilizada normalmente por Microsoft para deshabilitar controles ActiveX vulnerables al instalar parches de seguridad. Más información sobre el Killbit puede encontrarse en el artículo Q240797 de la Base de Conocimiento de Micrrosoft (Microsoft Knowledge Base).
– L –
Ladrón de contraseñas
Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando capturadores de pulsaciones de teclado u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
Lammer
Individuos sin conocimientos avanzados de computación que quieren hacerse pasar por piratas informáticos. Para ello no dudan en utilizar cualquier tipo de documentación o programa realizado por auténticos piratas informáticos sin obtener los resultados que ellos pretendían, incluso llegando a perjudicarse a ellos mismos.
LAN
(Local Area Network) Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Lenguaje de programación
Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas. Los ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles por las personas.
Librería de enlace dinámico (DLL)
Es un tipo especial de fichero, con extensión DLL.
Link
Ver Enlace
Linux
Sistema operativo gratuito para ordenadores personales derivado de Unix.
Lista de distribución
Es una manera de tener una discusión de grupo por medio del correo electrónico y distribuir anuncios a un gran número de personas. Una lista de distribución se parece bastante a una conferencia en un BBS, un tablero electrónico, excepto que la conversación le llega a uno a través del correo electrónico. Cada vez que un miembro de la lista envía una réplica a la conversación, ésta es distribuida por correo electrónico a todos los demás miembros. Todo este tráfico es administrado por programas llamados administradores de listas de distribución (MLMs). Los dos programas más utilizados son Listserv y Majordomo. Lista de tareas: Es la relación -el listado- de todos los programas y procesos que se encuentran activos (en funcionamiento), en un determinado momento (generalmente en el sistema operativo Windows).
Log
Ver Informe de programa
Login Name
Ver Nombre de usuario
LSSI-CE
Ley de Servicios de la Sociedad de la Información y Comercio Electrónico
– M –
Macro / Virus de macro
Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial. Estas son ‘microprogramas’ que pueden ser infectados por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento.
Mailbomb
Ver Bomba de e-mail
Malware
Ver Código malicioso
MAN
(Metropolitan area Network). Red de área metropolitana que no va más allá de los 100 km. Equipos de computo y sus periféricos conectados en una ciudad o en varias forman una MAN.
Mapeo / Mapear / Mapeada
Es la acción por la cual se asigna una letra a una unidad de disco, que se encuentra compartida en una red de ordenadores, como si de un disco más del ordenador se tratase.
MAPI
(Messaging Application Program Interface) Es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajería concreto. MAPI es una interfaz de programa de Microsoft Windows que brinda la posibilidad de enviar correos electrónicos a través de una aplicación Windows. Esta librería de enlace dinámico (dll), programada en el lenguaje C, permite además adjuntar los archivos con los que estamos trabajando a los mensajes.
Marcadores
(En inglés Dialer) Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer). En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL, PLC, Cablemódem, etc… afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Máscara (de red o de dirección)
Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.
Mbps (Megabits por segundo)
Unidad de medida de la capacidad de transmisión por una línea de telecomunicación. Cada megabit está formado por 1.048.576 bits.
MBR
(Master Boot Record) En castellano, Sector de Arranque, o Sector Maestro de Booteo. Es una pequeña parte de memoria cuyo contenido se ejecuta en el inicio del ordenador. Puede contener un programa cargador, y normalmente se encuentra en el primer sector del disco rígido. Los virus residentes suelen alojarse en el MBR para ejecutarse desde el inicio mismo del sistema. Algunos ejemplos son el Stoned, Michelangelo y Jersusalem, entre otros.
Menú contextual
Listado de definiciones que se pueden seleccionar cuando se pulsa con el botón secundario del ratón (generalmente el derecho) sobre un determinado elemento o área de la ventana, de un programa. Dichas opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas áreas del programa.
Metadatos
En relación con el contexto de un documento electrónico o base de datos, conjunto de datos con la descripción de la aplicación y equipo informático necesario para reproducirlo, número de versión, estructura del fichero, descripción de los datos y relación con otros documentos.
Método de infección
Se trata de cada una de las operaciones que el virus realiza para llevar a cabo su infección en el ordenador afectado. Es una de las características más importantes de un virus.
Método de propagación
Se trata de cada una de las operaciones que el virus realiza para transmitirse a otros sistemas informáticos. Es una de las características más importantes de un virus.
MHz (Megahertzio)
Unidad empleada para medir la ‘velocidad bruta’ de los microprocesadores equivalente a un millón de hertzios.
Microprocesador / Procesador
Es el corazón electrónico e integrado de un sistema informático. Se trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos electrónicos microscópicos -transistores, resistencias, etc.-) que gobierna todas y cada una de las operaciones que se realizan en el sistema.
Microsoft
Empresa estadounidense, mayor productora de software del mundo. Creadora de los sistemas operativos Microsoft Windows.
MIME
(Multipurpose Internet Mail Extensions) Extensiones Multipropósito del Correo Internet. Es el conjunto de especificaciones que permite intercambiar texto y ficheros con juegos de caracteres diferentes (entre ordenadores con idiomas diferentes, por ejemplo). MIME es una extensión del protocolo original utilizado por el correo electrónico el cual le permite a los usuarios intercambiar distintos tipos de archivos de datos a través de Internet, como audio, video, imágenes, aplicaciones, etc; de la misma manera que se hacía con el texto plano utilizado por el SMTP. Actualmente, es colocado en la cabecera de las transmisiones por los servidores. El cliente, o sea el equipo del usuario, recibe dicha cabecera y elige de acuerdo al tipo cual es el programa apropiado para visualizar el contenido de los datos recibidos. Muchos navegadores, y clientes de correo ya incorporan dentro de ellos los medios necesarios para mostrarle al usuario el contenido del sitio Web o el mensaje recibido.
Mirror
Ver Espejo.
Módem
Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.
Moderador
Persona con permisos especiales al del resto de usuarios que se dedica a moderar listas de correo, foros, chats y grupos de noticias siguiendo unas pautas establecidas para ello.
Monitor de Red
(En inglés Sniffer) Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.
MOV
MOV es una extensión de fichero que se aplica a un fichero de video en formato QuickTime. Para poder visualizar el film una vez que se ha descargado el fichero, el ordenador ha de soportar el formato QuickTime.
MPEG
MPEG (o MPG) son las siglas de Moving Pictures Experts Group. Formato de compresión de ficheros de imágenes animadas (film, video y animaciones) que pueden ser descargadas y visionadas en un ordenador.
MS-DOS
(Disk Operating System). Sistema operativo desarrollado por los primeros ordenadores compatibles IBM, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar. Muy difundido como sistema operativo básico hasta que ha sido reemplazado por los sistemas operativos Windows.
MSDE
(Microsoft Desktop Engine). Es un sistema operativo, anterior a Windows, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar.
MTA
(Message Transfer Agent). Es un sistema organizado de correo electrónico que se encarga de recibir los mensajes desde diversos lugares y distribuirlos entre los usuarios. Los MTAs también transfieren los mensajes a otros servidores de correo. Exchange, sendmail, qmail y Postfix son ejemplos de MTAs.
MUA
(Mail User Agent).Agente usuario de correo electrónico. Son todo aquellos programas que permiten la edición, lectura y respuesta de correo electrónico.
Multicast
Mensaje que se envía simultáneamente a un grupo de nodos específicos de la red.
Multimedia
Información digitalizada de varios tipos como texto, gráficos, imagen fija, imagen en movimiento y sonido.
Multipartite
Es una propiedad que caracteriza a determinados virus avanzados. Estos podrán realizar infecciones utilizando combinaciones de técnicas que otros tipos de virus utilizan en exclusiva. Pueden ser capaces de infectar al mismo tiempo documentos , ficheros ejecutables EXE o COM y sectores de arranque en disquetes y/o discos duros.
Mutex
Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo. Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.
– N –
Navegador
Un navegador (también llamado navegador web o de internet) es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Netscape Navigator, Opera, etc.
News
Ver Servicio de noticias.
Nivel de daños / Daño potencial / Perjuicio
Se trata de un valor que indica el grado de efectos que el virus puede producir en un sistema afectado. Este dato se emplea para el cálculo del Índice de peligrosidad.
Nivel de propagación / Nivel de distribución
Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Este dato se emplea para el cálculo del Índice de peligrosidad.
No repudio
Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha emitido, y que un receptor niegue su recepción, cuando realmente lo ha recibido. En el primer caso se denomina no repudio en origen y el segundo no repudio en destino.
Nodo
Un nodo es el punto de unión entre varias redes. Es importante para la rapidez de las conexiones que el ordenador gestor sea potente y capaz de soportar un alto nivel de tráfico. Cada nodo de una red tiene un nombre distinto. En Internet, un nodo es un anfitrión con un sólo nombre de dominio y dirección que le han sido asignados por el InterNIC.
Nombre común
Es el nombre con el que se conoce vulgarmente a un virus
Nombre de dominio
Identificador único o dirección de un sitio, un servidor o una máquina, conectada a Internet, consta de dos o más partes separadas por puntos, la parte izquierda es más específica y la derecha es más general, normalmente todas las máquinas de una misma red tienen en común la parte derecha de su nombre de dominio.
Nombre de usuario
(En inglés Login Name). Nombre que es requerido al acceder a un sistema informático y que identifica al usuario. También sirve para que el usuario se identifique ante su proveedor de acceso Internet o al revisar el correo.
Nombre técnico
Es el nombre real de un virus, utilizado, además, para indicar su tipo o clase.
Normas
Acuerdos documentados que contienen especificaciones técnicas o criterios precisos para ser usados consistentemente como reglas, guías, o definiciones de características, asegurando de esta forma que los materiales, productos, procesos y servicios son apropiados para lograr el fin para el que se concibieron.
NTA
Ver Dialer
NTFS
(NT File System) Sistema de Archivos de NT. Es el sistema de archivos utilizado incorporado a partir del sistema operativo Windows NT, y utilizado también en Windows 2000 y Windows XP. Permite un mayor nivel de seguridad que los sistemas de archivos anteriores en las plataformas Windows, pudiendo agregar permisos de acceso por usuario/grupos a archivos y carpetas almacenadas en el disco duro del equipo.
Núcleo de red
(En inglés Backbone) Línea de transmisión de información de alta velocidad o una serie de conexiones que juntas forman una via con gran ancho de banda. Un backbone conecta dos puntos o redes distanciados geográficamente, a altas velocidades.
Nuke
Ver Pérdida de conexión
Número de identificacion personal
Contraseña para permitir que el usuario final tenga acceso a un sistema de computación.
Número IP
También llamado dirección IP. Es la dirección numérica con la que se identifica una máquina conectada a Internet, consta de varios grupos de dos o tres números separados por puntos.
Número primario de cuenta
(PAN) Número asignado que identifica una tarjeta bancaria emitida y a su titular. Está compuesto por los números de identificación del emisor y de identificación individual de la cuenta, y por un dígito de verificación, según se define en la norma ISO 7812.
– O –
Ocultación
(En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección.
OLE
(Object Linking and Embedding) Es un estándar que permite la incrustación y vinculación de objetos (imágenes, clips de vídeo, sonido MIDI, animaciones, etc) dentro de ficheros (documentos, bases de datos, hojas de cálculo, etc). También hace posible la inclusión de controles ActiveX y la comunicación entre ellos.
– P –
P2P
(Peer to peer) Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc. Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores y clientes a la vez.
Packer
Ver Empaquetador
Página principal
También denominada página de inicio. Es la página web por la que comienza la presentación de un sitio web. Es una especie de índice de lo que hay en el sitio web, y ofrece enlaces a distintas partes del sitio.
Palabra de paso
(En inglés Password). Clave de acceso o contraseña necesaria para acceder a un determinado sistema.
Papelera de reciclaje
Es una sección o carpeta del disco duro en la que se guardan los ficheros que se han borrado (siempre que no se hayan eliminado definitivamente).
Parámetro
Es un dato variable que indica a un programa informático cómo debe comportarse en cada situación.
Parche de seguridad
Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento. También conocidos como actualizaciones. En sistemas operativos Windows, son normalmente programas ejecutables que reemplazan las anteriores versiones para complementarlas y solucionar problemas sobre agujeros de seguridad; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes). Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados.
Partición
Es una de las áreas en las que se puede dividir el disco duro de un ordenador, para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cada partición de un disco duro, puede contener un sistema operativo diferente.
Pasarela
(En inglés Gateway). Sistema de hardware o software que hace de puente entre dos aplicaciones o redes incompatibles para que los datos puedan ser transferidos entre distintos ordenadores. Las pasarelas se utilizan corrientemente con los correos electrónicos que circulan entre los sitios Internet y las redes privadas, como America Online.
PDA
(Personal Digital Assistant) Es un ordenador portátil de tamaño muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.
PDF
(Portable Document Format). Es un tipo de fichero creado por Adobe Systems, Inc. que permite la transmisión por Internet de documentos PostScript formateados y de alta resolución, y que estos sean vistos en cualquier ordenador que disponga del software Adobe Acrobat Reader software.
Los ficheros en PDF no necesitan ser convertidos en HTML, pueden ser incluidos en correos electrónicos, páginas web, CD-ROMs, servicios en línea y en LANs.
PE
(Portable Executable) Portable ejecutable. Es el formato utilizado por los archivos ejecutables bajo el sistema operativo Windows, normalmente con la extensión .EXE. Son la evolución de los antiguos archivos EXE de D.O.S., y tienen una estructura algo más compleja. Un archivo PE tiene una cabecera doble, para que si es ejecutado bajo el sistema operativo DOS muestre un mensaje de error normal, y si es ejecutado en el ambiente Windows, funcione correctamente.
Pérdida de conexión
(En inglés Nuke). Caída de la conexión de red, provocada de forma intencionada por alguna persona ó programa (nuker) provocando el bloqueo de un ordenador o impidiendo que éste pueda acceder a la red donde está conectado.
Perfil de usuario
(En inglés User profile) Configuraciones que definen las preferencias de personalización de un usuario en particular, tales como las configuraciones de escritorio, conexiones de red persistentes, información personal identificable (PII), utilización de un sitio Web y otros comportamientos y datos demográficos.
PERL
(Practical Extraction and Reporting Language).Es un lenguaje de programación desarrollado por Larry Wall inspirado en otras herramientas de UNIX para la administración de tareas propias de sistemas UNIX. Comparte sintaxis con otro lenguaje de programación, el C, pero no necesita ser compilado, es lenguaje interpretado.
Pharming
Redirecciona malintencionadamente al usuario a un sitio web falso y fraudulento, mediante la explotación del sistema DNS, se denomina secuestro ó envenenamiento del DNS. (APWG Anti-Phishing Working Group) .
Phishing
Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.
PHP
(Hypertext Preprocessor) Lenguaje interpretado de alto nivel embebido (insertado) en páginas HTML. Un programa en PHP es ejecutado en el servidor y el resultado enviado al navegador.
Pirata informático con fines delictivos
(En inglés Cracker). Persona que intenta romper las protecciones de un cierto sistema informático, normalmente con fines maliciosos.
Pirata informático con fines éticos
(En inglés Hacker) Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo, aunque no necesariamente con malas intenciones.
Pista
(En inglés Track) Es una sección concéntrica inapreciable al ojo humano, que se encuentra en cualquier tipo de disco o soporte de grabación. Permite almacenar la información organizada en pistas, dentro del disco. Es el grupo de sectores a los que se puede acceder en una operación del lectura, sin desplazar la cabeza lectora del disco a otra posición.
PKI
Ver Infraestructura de clave pública.
Plan de contingencia
Definición de acciones a realizar, recursos a utilizar y personal a emplear caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización.
Plataforma
Hace referencia a un sistema operativo, que funciona en equipos informáticos concretos y bajo unas determinadas condiciones (tipos de programas instalados, etc.).
Plug-In
Ver Extensión de programa.
Polimórfico / Polimorfismo
Técnica de autocifrado, que el virus utiliza para codificarse o cifrarse de manera diferente en cada infección que realiza (su firma variará de una infección a otra). Adicionalmente el virus cifrará también el modo (rutina o algoritmo) mediante el cual realiza el cifrado de su firma. Todo esto hace posible que el virus cree ejemplares de sí mismo diferentes de una infección a la siguiente, cambiando de ‘forma’ en cada una de ellas. Para su detección, los programas antivirus emplean técnica de simulación de descifrado.
Política de contraseñas
Medida para dificultar el descifrado de claves por parte del usuario malintencionado. Por ejemplo exigencia del número mínimo de caracteres para evitar el ataque de fuerza bruta o escribir palabras no reconocibles y hacer cambios frecuentes para evitar los ataques de diccionario.
Política de privacidad
Documento que especifica los procedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de la información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las necesidades de seguridad informática y objetivos de negocio que persiga.
Política de seguridad
Conjunto de reglas para el establecimiento de servicios de seguridad.
POP
(Post Office Protocol) Protocolo de oficina de correos. Es el estándar más extendido de correo electrónico, que usa un buzón para acumular los mensajes con destino al usuario, hasta que éste se conecta con su servidor para leer ese correo.
Pop-up
Ver Ventana Emergente
Portal Web
Sitio web cuyo objetivo es ofrecer al usuario el acceso a gran variedad de recursos y servicios como buscadores, foros, compra electrónica y noticias.
PPP
(Point-to-Point Protocol). Es un protocolo de comunicaciones utilizado para transmitir datos de la red a través de las líneas telefónicas. Este tipo de conexión permite comunicar directamente con otros ordenadores de la red por medio de conexiones TCP/IP.
Preanexado
(En inglés Prepending) Técnica para infectar ficheros que incluye el código de un virus al principio del fichero infectado. Esto asegura la activación del virus cuando se utiliza o abre el fichero afectado.
Prepending
Ver Preanexado.
Prestador de servicios de certificación
Persona física o jurídica que expide certificados, pudiendo prestar, además, otros servicios en relación con la firma electrónica.
Privacidad
Derecho de los individuos a controlar e influir en la recogida y almacenamiento de datos relativos a ellos mismos, así como por quien y a quien pueden ser dados a conocer estos datos.
Procedimiento
Forma especificada para llevar a cabo una actividad o un conjunto de actividades mutuamente relacionadas, que utilizan recursos para transformar entradas en salidas.
Producto de firma electrónica
Programa o un aparato informático o sus componentes específicos, destinados a ser utilizados para la prestación de servicios de firma electrónica por el prestador de servicios de certificación o para la creación o verificación de firma electrónica.
Protección contra escritura
Técnica mediante la cual se permite la lectura del contenido de un disco u otros dispositivos de almacenamiento, pero se impide la escritura de contenido en él (por ejemplo, guardar ficheros).
Protección permanente
Análisis continuo que algunos antivirus realizan sobre todos los ficheros que intervienen en cualquier tipo de operación (realizada por el usuario o por el propio sistema operativo). También es conocido como centinela o residente.
Protección proactiva
Capacidad de proteger al ordenador de malware desconocido basándose en su comportamiento, y sin necesidad de disponer de un archivo de identificadores de virus que deba ser periódicamente actualizado.
Protector de pantalla
Ver Salvapantallas
Protocolo
Normas a seguir en una cierta comunicación: formato de los datos que debe enviar el emisor, cómo debe ser cada una de las respuestas del receptor, etc.
Protocolo pregunta-respuesta
Procedimiento de autenticación en el que un ordenador lanza a un supuesto usuario un mensaje que debe ser operado por éste según una transformación específica, y solo conocida por ambos, y devuelta al ordenador. Usuarios y ordenador comparten un único algoritmo de cifra y una clave criptográfica, distinta para cada usuario.
Proveedor de servicios de certificación
Entidad o persona física o jurídica que expide certificados o presta otros servicios en relación con la firma electrónica.
Proxy
Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones, responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos.
Puerta trasera
(En inglés Backdoor) Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta de los programadores o webmasters con diversos fines.
Puerto de comunicaciones / Puerto
Punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas / salidas), del ordenador con el exterior y viceversa (vía TCP/IP). Un puerto es una conexión lógica utilizada específicamente por el protocolo de Internet (TCP/IP). Los programas que requieren de la utilización de un servidor se conectan a éstos mediante un puerto. Algunas aplicaciones poseen puertos ya asignados, éstos son llamados «puertos ya conocidos» y han sido asignados por IANA (Internet Assigned Numbers Authority) organismo encargado de regular la asignación de números de puertos. Otras aplicaciones utilizan números dinámicos, los cuales son establecidos en cada conexión. Los números de los puertos pueden ir desde el 0 al 65.536, de los cuales los primeros 1024 están reservados para ciertos servicios privilegiados. Un ejemplo es el puerto 80 utilizado por el servicio HTTP, que nos permite navegar por sitios Web.
Punto de acceso
(PA) Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir información de diferentes estaciones móviles bien para su centralización, bien para su enrutamiento.
PUP
(Potentially Unwanted Program) Programas no deseados que se instalan automáticamente, a veces siendo instalados sin que el usuario lo sepa. Estos programas pueden ser virus, espías, o código malicioso en general.
– Q –
QoS
(Quality Of Service) Calidad de servicio. En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia.
Quarantine
Ver Cuarentena.
Queue
Ver Cola de procesos.
– R –
RAM
(Random Access Memory). Memoria de acceso aleatorio que el ordenador utiliza para los programas que están en ejecución, es una memoria volátil, toda la información desaparecerá cuando se apague la alimentación del sistema.
RDSI
Red Digital de Servicios Integrados. Tecnología que combina servicios de voz y datos sobre una misma plataforma, facilita conexiones digitales extremo a extremo para proporcionar un amplia gama de servicios, a los que se puede acceder a través de amplio conjunto de interfaces normalizadas.
Recurso
Objeto de datos de red o servicio que puede identificarse por un URL. Se llama así a la información que se encuentra en Internet, ofrecida por los servidores.
Red
Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.
Red Privada Virtual (RPV)
(En inglés Virtual Private Network (VPN)) Red de información privada que hace uso de una red pública, como Internet, utilizando sistemas de cifrado en las comunicaciones y la confidencialidad de los datos esta garantizada. De esta manera toda la red es ‘virtualmente’ privada.
Redireccionar
Acceder a una determinada dirección mediante otra.
Registro de Windows
Una base de datos jerárquica central utilizada en Microsoft Windows 9x, Windows CE, Windows NT/XP y Windows 2000 con el fin de almacenar información necesaria para configurar el sistema para uno o varios usuarios, aplicaciones y dispositivos de hardware. El Registro contiene información que Windows utiliza como referencia continuamente, por ejemplo los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los tipos de documentos que cada aplicación puede crear, las configuraciones de las hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de hardware que hay en el sistema y los puertos que se están utilizando. El Registro reemplaza la mayoría de los archivos .ini basados en texto que se utilizan en los archivos de configuración de Windows 3.x y MS-DOS, por ejemplo Autoexec.bat y Config.sys. Aunque el Registro es común a varios sistemas operativos Windows, existen algunas diferencias entre ellos.
Registro en línea
(En inglés Registry Online) Sistema mediante el cual se permite la inscripción (o registro) a través de Internet, como usuario de un determinado producto y/o servicio (en este caso, un programa y sus servicios asociados). Para realizar un registro, es necesario contar con un código de activación o de registro, facilitado previamente por el fabricante del programa. Después de registrarse, se podrá utilizar dicho programa y los servicios que incluye, mediante un nombre de usuario y contraseña.
Registry on line
Ver Registro en línea
Renombrar
Es la acción por la cual un usuario, una aplicación o un programa (en nuestro caso, serán los programas antivirus) cambian el nombre de un fichero, asignándole otro a éste.
Replica
Se define como réplica la acción por la cual los virus se propagan o hacen copias de sí mismos, con el único objetivo de realizar posteriores infecciones.
Repudio
Denegación, por una de las entidades implicadas en una comunicación, de haber participado en la totalidad o en parte de una comunicación.
Residente / Virus residente
Un virus que posea esta propiedad, será del tipo denominado ‘virus residente’. Su característica es la de colocarse en secciones concretas de la memoria para, desde allí, atacar o infectar a todos los programas (ficheros EXE o COM) que se ejecuten. El virus se instala en la memoria del ordenador y desde ella está continuamente comprobando si se ejecuta algún programa. Cuando esto ocurre, infecta el programa ejecutado.
Responsable de seguridad
Persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables.
Revocación
Anulación definitiva de un certificado digital, o bien, a petición del suscriptor, o bien, por propia iniciativa de la autoridad de certificación en caso de duda de la seguridad de las claves.
Riesgo
Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización.
Riesgo aceptable
Exposición a un riesgo asumido por una institución, normalmente por razones presupuestarias. Dado que la seguridad absoluta no existe, tras implantar los controles de seguridad pertinentes, queda un riesgo, o una exposición a un riesgo, que se denomina residual sin compensar.
Riesgo calculado
Soporte de toma de decisiones para cumplir el objetivo de seguridad de la organización.
Riesgo de seguridad
Todo aquello que puede ser utilizado con fines malintencionados para causar perjuicios a los usuarios de un ordenador. Por ejemplo, un programa dedicado a crear virus o troyanos.
Riesgo residual
Riesgo calculado inferior al nivel determinado por la política de seguridad de la organización o umbral, que se considera asumible.
Robot
Los robots en el contexto del World Wide Web son programas que viajan en el Web, indexando páginas, localizando errores, etc, con el fin de alimentar a los buscadores. Estos programas son enviados y mantenidos por varias herramientas de búsqueda.
ROM
(Read Only Memory) Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación eléctrica).
Rootkit
Herramientas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema y realizar actividades ilegítimas. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Router
Direccionador, encaminador, enrutador. Dispositivo que distribuye tráfico entre redes. Un router está conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Observa las direcciones de destino de los paquetes de información y decide por qué ruta serán enviados, para determinar el mejor camino emplean cabeceras y tablas de comparación.
Ruta
(En inglés Pathname) Corresponde al camino que hay que seguir en un ordenador para acceder a un fichero o directorio en concreto. Puede ser absoluto o relativo. Es absoluto cuando el fichero que se busca se encuentra en un ordenador distante. En tal caso, el nombre comprende la dirección completa del documento, comenzando por el protocolo de acceso del ordenador, su nombre, el nombre del directorio, y de los subdirectorios si los hubiera, lugar donde reside el documento. Es relativo si la búsqueda se realiza en el ordenador del usuario. El nombre se limita en tal caso al directorio y subdirectorios en que reside.
Rutina
Secuencia invariable de instrucciones, que forma parte de un programa y se puede utilizar repetidamente.
– S –
Salvaguarda
Mecanismo físico o lógico capaz de reducir el riesgo y, también, acción fruto de una decisión para reducir un riesgo.
Salvaguarda curativa
Acción sobre el impacto, modificando el estado de seguridad del activo agredido y reduciendo el resultado de la agresión, después de que actúe ésta.
Salvaguarda preventiva
Acción sobre la vulnerabilidad que neutralizando otra acción, materializada por la amenaza, antes de que actúe ésta.
Salvaguardia
(En inglés Back-up) Copia de seguridad. Acción de copiar documentos, archivos o ficheros de tal forma que puedan recuperarse en caso de fallo en el sistema.
Salvapantallas
Es un programa que muestra animaciones en la pantalla del ordenador, que se activa al permanecer el sistema operativo por un periodo de tiempo determinado en inactividad. Inicialmente fue diseñado para prevenir daños en el monitor, pero actualmente son utilizados por más por razones estéticas o de diseño.
Sandbox
Ver Entorno restringido
Scam
Ver Estafa o Timo
Script / Virus de Script
Virus escritos en lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.
Sector
Es un término que define una sección de un disco. Para verlo más claro podríamos decir que un sector es una ‘porción de tarta’ ficticia que define una determinada zona del disco. De esta forma la estructura del mismo se encuentra dividida y permite el mejor almacenamiento y organización de la información. Se trata de la unidad mínima de información a la que se puede acceder en una operación de lectura/escritura.
Sector de arranque
(En inglés Boot) Es el primer sector de todo disco duro (cabeza 0, cilindro 0, sector 1). En él se almacena la tabla de particiones y un pequeño programa master de inicialización, llamado también Master Boot. Este programa es cargado automáticamente por el BIOS cuando se inicia el sistema y se encarga de recorrer la tabla de particiones y determinar cuál es la partición preparada para arrancar, pasar de disco a memoria el sector de arranque de ésta (boot sector), y darle a éste el control para que se ejecute y cargue el sistema operativo.
Sector de partición
Todo disco duro o disquete tiene un sector de partición que es leído después de que se ha arrancado el PC. Contiene datos sobre el disco tales como el número de sectores de cada partición y la ubicación de las particiones.
Secuestrador
(En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.
Segundo plano
(En inglés Background) Normalmente solemos referirnos con esta palabra a las tareas o trabajos que se llevan a cabo con una prioridad baja sin afectar a la actividad del usuario. Suelen usarla los sistemas operativos multitarea, de esta forma otras tareas con una prioridad más alta utilizarán más recursos.
Seguridad de la información
Disciplina cuyo objetivo es el estudio de los métodos y medios de protección frente a revelaciones, modificaciones o destrucciones de la información, o ante fallos de proceso, almacenamiento o transmisión de dicha información.
Seguridad física
Conjunto de medidas usadas para proporcionar protección física a los recursos de información contra amenazas intencionadas o accidentales.
Seguridad legal
Disposiciones legales que protegen la información, equipos y sistemas de tratamiento de ésta no como unos bienes más, sino atendiendo a su singularidad, tal es el caso de la Ley 15/1999 de Protección de Datos de Carácter Personal.
Servicio de seguridad
Servicio suministrado por uno o más niveles de un sistema abierto de comunicación, que garantiza la seguridad del sistemna y de las transferencias de datos, tales como confidencialidad, autenticación, integridad, no repudio, control de acceso y disponibilidad.
Servicios de noticias
(En inglés News) Uno de los servicios que ofrece Internet. Se trata de un foro de discusión abierta, formado por distintos grupos de noticias temáticos, en los que cualquiera puede escribir mensajes públicos y leer los existentes.
Servicios del sistema
Son aplicaciones que normalmente se inician de manera autónoma al poner en marcha el sistema y se cierran, también de manera autónoma, al cerrar el sistema. Los servicios del sistema llevan a cabo tareas fundamentales como, por ejemplo, mantener en funcionamiento el servidor SQL o el detector de servicios Plug&Play.
Servidor
Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.
Shareware
Ver Software distribuido
Shell
Ver Intérprete de comandos
Signatario
Persona que cuenta con un dispositivo de creación de firma y que actúa en su propio nombre o en el de la entidad o persona física o jurídica a la que representa.
Simulación de identidad
Técnica relacionada con el spoofing para hacerse con los login y password de usuarios autorizados de un sistema. El atacante instala un programa que recrea la pantalla de entrada al sistema, cuando el usuario intenta entrar teclea su login y password, el programa los captura y muestra una pantalla de error en el acceso al usuario. El usuario vuelve a teclear su login y password, entrando esta vez sin problemas. El usuario cree que en el primer intento se equivocó al teclear, sin embargo, su login y password han sido capturados por el atacante.
Síntomas de infección
Son cada una de las acciones o efectos que un virus puede realizar cuando ha producido su infección y además las condiciones de activación (si éste cuenta con ellas).
Sistema de cifrado
Colección completa de algoritmos que tienen su propia denominación en función de las claves que utilizan para cifrar.
Sistema operativo (S.O.)
Conjunto de programas fundamentales sin los cuales no sería posible hacer funcionar el ordenador con los programas de aplicación que se desee utilizar. Sin el sistema operativo, el ordenador no es más que un elemento físico inerte. Sirve de enlace entre el ordenador y el programador usuario. Son los responsables de gestionar los recursos del ordenador, discos duros, memorias, control de periféricos como pantallas, teclados, etc. De alguna forma unifican y estandarizan el funcionamiento de los ordenadores.Todo sistema operativo contiene un supervisor, una biblioteca de programación, un cargador de aplicaciones y un gestor de ficheros. Algunos ejemplos de sistemas operativos son: MS/DOS, UNIX, OS/2, Windows 95/98/2000/NT/XP, Linux, etc.
Sistemas de información
Conjunto de ficheros automatizados, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal.
SMTP
(Simple Mail Transfer Protocol) Es el protocolo que se utiliza en Internet para el envío (exclusivamente) de correo electrónico.
Sniffer
Ver Monitor de Red
Sobreescritura
Los virus de sobreescritura se caracterizan por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
Software
Son los ficheros, programas, aplicaciones y sistemas operativos que nos permiten trabajar con el ordenador o sistema informático. Se trata de los elementos que hacen funcionar al hardware.
Software de control remoto
(En Botnet) Específicamente una colección de software robots, o ‘bots’, que funcionan de forma autónoma. Un botnet puede controlar remotamente al grupo. El botnet es por lo general una colección de programas que se ejecutan sobre máquinas del zombi (gusanos, troyanos, etc) bajo un mando común y en la infraestructura de control de redes públicas o privadas. Botnets se utilizan para el envío de spam remotamente, instalando software espía sin consentimiento y con otros propósitos ilícitos. (ASC Anti-Spyware Coalitionhttp).
Software de seguimiento
(En inglés Trackware) Programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.
Software distribuido
(En inglés Shareware) Programas que se pueden emplear gratuitamente durante un tiempo de prueba y que, una vez transcurrido el plazo, el usuario debe pagar una cantidad para seguir utilizándolos.
Software espía
(En inglés Spyware) Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.
Software Gratuito
(En inglés Freware) Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos.
Software Publicitario
(En inglés Adware) Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página web del anunciante, por lo que requiere conexión a internet para funcionar. Se diferencian de los programas gratuitos (Freware) en que incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en ocasiones algunos de ellos son utilizados con fines poco éticos llegando a comportarse como auténticos progrmas espías. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los usuarios.
Soporte
Objeto físico susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar o recuperar datos.
Spam
Ver Correo basura
Spammer
Ver Emisor de correo basura
Sparse
Ver Ocultación
Spoofing
Ver Suplantación
Spyware
Ver Software espía
SQL
(Structured Query Language) Lenguaje de programación estándar destinado a la gestión, administración y comunicación de bases de datos, muy utilizado en la Web (por ejemplo, Microsoft SQL Server, MySQL, etc).
SSL
También llamado Capa de Sockets Seguros. Este protocolo establece un canal de comunicaciones cifrado que ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en la Web y en otros servicios de Internet. Además de la privacidad para los datos y mensajes, brinda autenticación de los datos logrando una mayor seguridad. De acuerdo con la convención establecida, la dirección de las páginas Web que requieren una conexión SSL comienza con https: en lugar de http:.
Stealth
Ver Ocultación
Suplantación
(En inglés Spoofing) Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada; desde su equipo, un atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del anfitrión suplantado.
Suplantación ARP
(En inglés ARP Spoofing) Hace referencia a la construcción de tramas de solicitud y respuesta ARP falseadas, de forma que un determinado equipo de una red local envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
Suplantación DNS
(En inglés DNS Spoofing) Se falsea una dirección IP ante una consulta de resolución de nombre (DNS) o viceversa, resolver con un nombre falso una cierta dirección IP.
Suplantación E-mail
(En inglés E-mail Spoofing) Falsifica la cabecera de un e-mail para que parezca que proviene de un remitente legítimo. El principal protocolo de envío de e-mails, SMTP, no incluye opciones de autenticación, si bien existe una extensión (RFC 2554) que permite a un cliente SMTP negociar un nivel de seguridad con el servidor de correo.
Suplantación IP
(En inglés IP Spooofing) Técnica que permite que un atacante tome la identidad de un host ‘confiable’ (cambiando su dirección IP por la dirección de éste) y obtenga de este modo accesos no autorizados a otros sistemas. En numerosos sitios (bajo Unix o Linux), existe un archivo denominado .rhosts conteniendo una lista de nombres de hosts que se consideran de confianza. Si un atacante se hace pasar por una de esas direcciones, puede llegar a ejecutar comandos en forma remota o logearse en el sistema aún sin tener una contraseña.
Suplantación Web
(En inglés Web Spoofing) El pirata puede visualizar y modificar una página web (incluso conexiones seguras SSL) solicitada por la víctima.
– T –
Tabla de particiones
Área de un disco que contiene información correspondiente a cada una de las particiones que existen en esa unidad de disco.
Tarro de miel
(En inglés Honeypot) Es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos (por ejemplo borrando el disco duro del servidor). Por medio del aprendizaje de sus herramientas y métodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.
TCP
(Transfer Control Protocol) Protocolo de control de transmisión. Es el protocolo que se encarga de transferencia de paquetes a través de Internet. Es orientado a conexión y confiable. Se encarga de que los paquetes lleguen a su destino sin ningún error y en el mismo orden que se transmitieron o pide su reenvío.
TCP/IP
(Transfer Control Protocol / Internet Protocol) Protocolo de control de transmisión/Protocolo de Internet. Conjunto de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos informáticos conectados a dicha red. El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable.
Técnica de Túnel
(En inglés Tunneling) Técnica especialmente diseñada para imposibilitar la protección antivirus en cualquier momento. Mientras el análisis permanente, o residente, del programa antivirus que se encuentre instalado, intenta realizar detecciones el virus actúa en su contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son inspeccionadas por el antivirus mediante la interceptación de las acciones que el sistema operativo lleva a cabo para hacerlas posible. De la misma manera, el virus interceptará estas peticiones o servicios del sistema operativo, obteniendo las direcciones de memoria en las que se encuentran. Así el antivirus no detectará la presencia del virus. No obstante, existen técnicas antivirus alternativas que permiten la detección de virus que realicen este tipo de operaciones.
Tecnología de la información
(TI) Conjunto de recursos físicos (hardware), lógicos (software), de comunicación, de datos y otros medios que se manejan en el contexto de un sistema de información basado en ordenadores.
Telnet
Programa que permite acceder a ordenadores ubicados en sitios distantes a través de Internet a los cuales se tiene acceso. Una vez que se ha accedido a un sistema distante, se pueden descargar ficheros y realizar las mismas funciones que si se estuviese directamente conectado al ordenador distante. Se necesita tener una cuenta de Internet para poder utilizar el telnet.
Terminador de procesos
Programa que finaliza ciertas acciones o procesos que se encuentran en funcionamiento (activos) en un ordenador, en un determinado instante y con un determinado objetivo, pudiendo provocar riesgos de seguridad. Por ejemplo: detención de la aplicación antivirus, para aumentar las posibilidades de entrada de otros códigos.
Timo
(En inglés Scam) Mensaje de correo electrónico mezcla entre un bulo y un fraude, involucran un pedido o una oferta de alguien de un país extranjero, que nos solicita usar nuestra cuenta bancaria para traspasar millones de dólares, y a cambio de la ayuda, nos ofrece una comisión que varía del 10 al 25% del total.
Los ejemplos más comunes de este tipo de timos se relacionan con fraudes comerciales originados en países africanos, principalmente Nigeria, conocidos como 419 dado que, en ese país, ese número equivale al código asignado a los crímenes originados en ese tipo de engaños.
Trackware
Ver Software de seguimiento
Transport
Método de cifrado, que codifica solamente la porción de datos (carga) de cada paquete, pero no toca el encabezado
Trapdoor one-way function
Ver Función irreversible con trampa
Tratamiento de datos
Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
Trazabilidad
Cualidad que permite que todas las acciones realizadas sobre un sistema de tecnología de la información sean asociadas de modo inequívoco a un individuo o entidad.( Magerit v2).
Troyano
Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le roben información sensible y/o tomar el control remotamente de su máquina.
TSR
(Terminate and Stay Resident) Característica que permite a determinados programas permanecer en memoria, después de haberse ejecutado.
Túnel
(En inglés Tunnel) Modo de cifrado más seguro, que codifica tanto el encabezado como la carga del paquete.
Tunneling
Ver Técnica de Túnel
– U –
UDP
(User Datagram Protocol) Protocolo de Datagramas de usuario. Este protocolo al igual que el TCP es utilizado para el transporte de paquetes IP, pero en este caso el intercambio de datagramas no ofrece garantía de entrega. Es actualmente usado para la transmisión de sonido y vídeo a través de Internet ya que al no reenviar los datos perdidos, es ideal para el tráfico de voz digitalizada, pues un paquete perdido no afecta la calidad del sonido. La más conocida aplicación que utiliza este protocolo es el Real Audio.
Unidad de asignación
(En inglés Cluster) Conjunto contiguo de sectores que componen la unidad más pequeña de almacenamiento de un disco. Los archivos se almacenan en uno o varios clústeres, dependiendo de su tamaño. Sin embargo, si el archivo es más pequeño que un clúster, éste ocupa el clúster completo.
Unidad de cifra
Número de caracteres (cadena) del texto claro que se toman para cifrar de una sola vez.
Unidad de red
Es un termino utilizado para definir un espacio donde puede almacenarse información, pero en lugar de encontrarse en el propio equipo, éste es generado en un equipo remoto. Cuando una estación de trabajo se conecta al servidor de su red, se puede crear una unidad de red con los documentos del usuario que ha iniciado la sesión, pero que físicamente se encuentran en el servidor u otro equipo. Esto es útil ya que el usuario no tiene que acceder a sus archivos navegando por las rutas de su red, sino que directamente accede a éstos con una unidad más de su equipo.
Unix
Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto nivel, el C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su uso a un entorno tan amplio como es el de los ordenadores personales.
UPX
(Ultimate Packer for eXecutables) Es una herramienta de compresión de ficheros que además permite ejecutar los programas que están comprimidos con dicha utilidad, sin necesidad de descomprimirlos.
URL
(Uniform Resource Locator) Localizador Unificado de Recursos. Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores).
Usuario
Sujeto o proceso automatizado para acceder a datos o recursos.
– V –
Vacunación
Mediante esta técnica el programa antivirus almacena información sobre cada uno de los ficheros. En caso de haberse detectado algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna (la información se guarda dentro del propio fichero, de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio) y Externa (la información que guarda en un fichero especial y desde él se contrasta la información).
Validación
La comprobación del grado de consistencia y hasta qué punto es completo una parte o la totalidad de un sistema de información.
Variante de un virus
Es un virus, ú otra sub clase de software malicioso, que es creado modificando un virus ya conocido. Normalmente agregan funcionalidades a la versión original, o se corrigen para evadir la detección de antivirus.
Ventana emergente
(En inglés Pop-up) Es una ventana que aparece repentinamente, por regla general cuando el usuario selecciona una opción con su ratón o pulsa una tecla de función especial.
Virtual Private Network (VPN)
Ver Red Privada Virtual (RPV)
Virus
Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los efectos que pueden provocar varian dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante emails a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.
Virus de acción directa
No permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
Virus de archivo
Adjuntado a un archivo de programa, normalmente un archivo .EXE o un .COM. Usa diferentes técnicas para infectar otros archivos de programas. Este tipo de virus puede transferirse a/desde todos los tipos de medios de almacenamiento (solo desde CD-ROM) y en una red.
Virus de compañía
Son virus de archivo que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que «acompañan» a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes. Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.
Virus de enlace
Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado.
Virus de FAT
Son virus que atacan a la tabla de asignación de ficheros o FAT, especialmente peligrosos. Impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.
Virus de macro
Pueden incluirse en todos los tipos de archivos que usen un lenguaje macro, tales como Word, Excel, Access y Word Pro. El virus se propaga de un documento a otro, y la infección tiene lugar cuando se abre el documento.
Virus de sector de arranque y de partición.
A menudo están presentes en disquetes sin el conocimiento del usuario. La mayoría de los PCs están configurados para intentar arrancar de la unidad a: antes que del disco duro, cuando un usuario inicia o reinicia el ordenador, el virus de sistema infectará el sector de arranque y el sector de partición si el disco infectado está en la disquetera.
Virus de sobre-escritura
Se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, su propio código, haciendo que queden total o parcialmente inservibles. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero.La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido. Aunque existen herramientas de ficheros sobreescritos.
Virus multipartito
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
VoIP: Telefonía en Internet
VoIP (Voice over Internet Protocol), Voz sobre IP, es la tecnología que permite la transmisión de voz por cable mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.
Volumen
Es una partición de un disco duro, o una referencia a un disco duro completo. Este término se emplea mucho en las redes de ordenadores donde existen unidades de disco compartidas.
Vulnerabilidad
Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar. Estos errores de programación y/o diseño permiten que un tercero se aproveche de ellos para realizar acciones tales como ataques, intrusiones o cualquier otro uso indebido.
– W –
WAN
(Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o cualquier sistema de intercambio de paquetes.
Warchalking
Es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso desprotegidos que permitan el acceso inalámbrico a redes. Luego todos podrán ver desde el exterior que en ese lugar hay nodos abiertos sin ningún tipo de protección.
Wardriving
Técnica difundida donde individuos equipados con material apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos inalambricos desprotegidos. Existen otras modalidades dependiendo de cómo se realice el rastreo: a pie, bicicleta, patines, etc…
Warspamming
Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema.
Warvirusing
Consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos.
Web Spoofing
Ver Suplantación Web.
WebBugs
Básicamente un «WebBugs» es una minúscula imagen de 1×1 pixel, transparente y en formato GIF que se incluye dentro de una página web o un correo electrónico y que están siendo empleados de manera análoga a las cookies, y con la intención de evitar el bloqueo que muchos usuarios hacen de ellas. Los «WebBugs» están siendo empleados por varias agencias de publicidad con la intención de recopilar información sobre los usuarios. Pueden obtener diversa información de un visitante, desde la dirección IP del mismo, la fecha de visita, el navegador empleado, el sistema operativo e incluso el valor de algunas de sus cookies. En el caso de que el «WebBug» se presente en un mail HTML nos permitirá conocer cuanto gente lo leyó e incluso la frecuencia y si fué reenviado a alguien.
Webmaster
Es una persona encargada del mantenimiento de un sitio web. Esto puede comprender escribir ficheros HTML, establecer programas más complejos, y responder a los correos electrónicos. Muchos sitios animan a que se les envíen comentarios y preguntas al webmaster acerca del sitio web por medio del correo electrónico.
WEP
(Wired Equivalent Privacy) Protocolo para la transmisión de datos ‘segura’. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad. También hay que recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este protocolo no es 100% seguro, que hay software dedicado a violar este cifrado, aunque requiere tiempo.
Wi-Fi
Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.
WINS
(Windows Internet Name Service) Es el servicio que gestiona los nombres asociados a los ordenadores de una red y, por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenador contiene la base de datos con las direcciones en formato IP (por ejemplo, 125.15.0.32) y los nombres comunes asignados a cada ordenador de la red (por ejemplo, SERVIDOR1).
WinZip
Programa de compresión, con interfaz gráfica, para Windows que permite comprimir y descomprimir ficheros.
World Wide Web
Literalmente ‘tela de araña mundial’, más conocida como web. Existen tres descripciones principales: 1. Serie de recursos (Gopher, FTP, http, telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio de un navegador. 2. Serie de ficheros hipertexto disponibles en servidores del web. 3. Serie de especificaciones (protocolos) que permiten la transmisión de páginas web por Internet. Se puede considerar el web como una serie de ficheros de texto y multimedia y otros servicios conectados entre sí por medio de un sistema de documentos hipertexto. Http (Hypertext Transfer Protocol) fue creado en 1990, en el CERN, el European Particle Physics Laboratory, en Ginebra, como medio para compartir los datos científicos a nivel mundial, de manera inmediata y barata. Con hipertexto, una palabra o frase puede contener un enlace con otro texto. Para lograr esto, el CERN desarrolló un lenguaje de programación llamado HTML, que permite enlazar fácilmente con otras páginas o servicios en el web.
WPA2
Protocolo de Aplicación Inalámbrica. Protocolo de seguridad para redes wifi, definido en el estándar 802.11i. Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de última generación.
WSH
(Windows Scripting Host) Es el sistema que permite el funcionamiento de ficheros de proceso por lotes y el acceso a funciones de Windows, mediante lenguajes de programación como Visual Basic Script y Java Script (lenguajes de script).
– X –
XML
(eXtensible Markup Language) Lenguaje de marcas extensible. Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. El formato de XML es muy parecido al del HTML aunque no es una extensión ni un componente de éste.
XSL
(Extensible Style Sheet Language) Lenguaje descriptivo para formación de documentos en XML.
XSS
(Cross-site Scripting) Es una brecha de seguridad que se produce en páginas Web generadas dinámicamente. En un ataque por XSS, una aplicación Web se envía con un script que se activa cuando lo lee el navegador de un usuario o una aplicación vulnerable. Dado que los sitios dinámicos dependen de la interacción del usuario, es posible ingresar un script malicioso en la página, ocultándolo entre solicitudes legítimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios online en general. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder sitios restringidos y hasta instalar publicidad en el sitio víctima.
– Z –
Zip
(Compactar) Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.
Zombie
Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.
Zoo (virus de zoo)
Son aquellos virus que no están extendidos y que solamente se pueden encontrar en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus características y las técnicas que emplean.

Este glosario es procedente de http://alerta-antivirus.red.es 

Ther0x 

Arriba