Términos referentes a Amenazas de Seguridad


                                                                                                 

 
     Términos relacionados con la seguridad informática.    
 
                                                                                      
  Adware/Spyware: Se denomina spyware (o “programa espía”) al software que recopila y transmite información desde su PC sin que el usuario lo sepa. Se denomina adware a los programas espía que exhiben publicidad (ventanas emergentes con publicidad). Otros programas espía recopilan información sobre el uso de la red, tal como los sitios Web visitados, información del sistema y del explorador, además de la dirección IP de su PC (el número que representa a un dispositivo de red en Internet).Firewall: Se denomina firewall al software o hardware que controla la información proveniente de Internet o de una red y luego la bloquea o le permite ingresar a su PC, según la configuración del firewall.Hacker : Se denomina hacker a quien utiliza sus conocimientos informáticos con fines ilícitos. Un hacker accede a sistemas informáticos sin autorización e interfiere en programas y datos. Algunos hackers acceden a información personal guardada en la PC y hacen uso de ella. La mejor manera de evitar que un hacker ingrese a la PC es mantener el software de seguridad. Intrusión : se denomina así al hecho de que un hacker o software malintencionado intente acceder a la información almacenada en su PC.Software malicioso : software diseñado para dañar su PC de manera intencional. Por ejemplo, los virus, los gusanos informáticos y los caballos de Troya constituyen software malintencionado. También se lo conoce como “malware”.

Carga útil : las “cargas útiles” son las consecuencias de los virus. Las cargas útiles pueden dañar archivos, depositar archivos troyanos, dañar unidades de disco duro, exhibir mensajes, o abrir otros archivos. Generalmente, las cargas útiles se depositan cuando surge un hecho determinado, como cuando se reinicia la PC.

Phishing : Se denomina “phishing” en línea (se pronuncia igual que la palabra inglesa “fishing”) al engaño de usuarios informáticos para que revelen información personal o financiera mediante un correo electrónico o sitio Web falso.

Ventana emergente : las ventanas emergentes son un método de publicidad en línea en la World Wide Web, cuyo objetivo es aumentar el tráfico de Internet o capturar direcciones de correo electrónico. Una nueva ventana emerge por delante o por detrás de la página Web en la que se encuentra. Muchos exploradores de Internet (tales como Internet Explorer) le permiten bloquear las ventanas emergentes.

“Spam” (correo no deseado) : Término de uso común con el cual se denomina al correo electrónico comercial no deseado (UCE, por sus siglas en inglés) o correo basura. El correo electrónico no deseado puede ser muy molesto y generar grandes pérdidas de tiempo, además de llenar su bandeja de entrada con argumentos de venta, ofertas laborales y estrategias de marketing. El correo electrónico no deseado también puede ser obsceno, dado que generalmente publicita productos para adultos o presenta contenido para adultos. Muchos usuarios de Internet han perdido dinero o vieron comprometida su privacidad por responder a correo electrónico no deseado y malintencionado.

Caballo de Troya : Un caballo de Troya es un programa de software malintencionado que incluye otros programas ocultos. Ingresa a una PC oculto dentro de un programa legítimo, como un protector de pantalla. Luego ingresa un código al sistema operativo, lo que permite al hacker ingresar a la PC infectada. Generalmente, los caballos de Troya no se propagan por sí mismos; sino a través de virus, gusanos informáticos, o software descargado.

Virus : Un programa de software que se copia a sí mismo en otro programa, en un espacio oculto, en una unidad o en elementos que admiten secuencias de comandos. La mayoría de los virus sólo se copian a sí mismos, mientras que algunos pocos disparan su carga útil. Los virus se propagan al adjuntarse a programas o archivos que luego se comparten con otros sistemas, motivo por el cual el correo electrónico es el método habitual de propagación de virus.

Gusano informático : Un gusano informático es un código informático que se propaga sin necesidad de que haya interacción entre usuarios. La mayoría de los gusanos informáticos se originan como archivos adjuntos a correos electrónicos que infectan la PC al abrirlos. El gusano informático analiza la PC infectada en busca de archivos tales como libretas de direcciones o páginas Web temporales que contengan direcciones de correo electrónico. El gusano informático utiliza las direcciones para enviar correo electrónico infectado y, generalmente, imita (o intenta imitar) las direcciones que se encuentran en el campo “De” en mensajes de correo electrónico posteriores de modo que los mensajes infectados parezcan provenir de una persona conocida. Luego, los gusanos informáticos se propagan automáticamente mediante correos electrónicos, redes o aspectos vulnerables del sistema operativo y, generalmente, avasalla esos sistemas antes de que se conozca la causa. Los gusanos informáticos no son siempre destructivos para las computadoras, pero generalmente causan problemas en el rendimiento de la red y de la PC, así como también problemas de estabilidad.

 

 Espero que os saque de las dudas que teneis 

 Ver Índice:  Trucos y Herramientas para Blog |     Bitácoras

                                                              “GRACIAS”

                                

      Por:”Estevez   

Acerca de El Asturiano

Ser español es un privilegio, pero ser Asturiano es un Honor. "PUXA ASTURIAS"
Esta entrada fue publicada en Informática e Internet y etiquetada . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s