domingo, 3 de julio de 2016

terminología de internet

 TERMINOLOGÍA DE WIMAX
 WiMax, siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas). Es la tecnología firme candidata a ofrecer conexiones a Internet súper rápidas y con amplísima cobertura. Wimax es una especie de WiFi por microondas con alcance superior a los 70kmvelocidades de hasta 124Mbps. Hasta ahora las redes wifi más rápidas son de unos 54Mbps y con cobertura de unos 300 metros como máximo
WiMAX está pensado para construir una infraestructura de red cuando el entorno o distancia no es favorable para una red cableada (por ejemplo zonas rurales de difícil acceso). Es una alternativa más rápida y barata que tener que instalar cables. También se está usando actualmente para conexiones entre empresas, o entre sedes e Internet, aunque muchas operadoras se han lanzado a ofrecer este servicio a los consumidores finales, a precios y velocidades muy atractivos.

TERMINOLOGÍA DE BLUETOOTH

   Bluetooth es una especificación industrial para redes inalambricas de área personal  (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz El Bluetooth Especial Interesa Grupo (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica Bluetooth y llevándola al mercado Bluetooth es una tecnología inalámbrica destinada a conectar dispositivos que se encuentran a corta distancia. En el año 2000 aparecía en los primeros teléfonos móviles y en auriculares con manos libres sin cables. Actualmente, podemos encontrarla en smartphones , tabletas, móviles, ordenadores portátiles, ratones, teclados, impresoras, cámaras digitales, auriculares, televisores, receptores multicanal, car audio o videoconsolas, entre otros productos. Permite que los teléfonos móviles que están en un radio de alcance de unos pocos metros puedan intercambiar datos, como fotos, canciones, vídeos o datos de contacto. También vale para compartir ficheros entre un ordenador portátil y un móvil o para imprimir una foto directamente desde la cámara. Aparte, el usuario de un smartphone puede escuchar música, y responder llamadas utilizando un auricular con manos libres compatible.

 VIRUS 

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificaros para destruir de manera intencionada archivos o datos almacenados en tu computador El virus es un parásito intracelular obligatorio, de pequeño tamaño, constituido por ácido nucleico y proteína, el cual es el causante de numerosas enfermedades como: gripe, ébola, virus del papiloma humano, sida (VIH), entre otros. La palabra virus proviene del latín “virus” que significa “toxina” o “veneno” Los virus están conformado por: el material genético que transporta la información hereditaria bien sea ADN o ARN, cápside que es una cubierta proteica que protege los genes y una envoltura vírica o bicapa lipídica que los envuelve cuando se sitúan fuera de la célula.Los virus están conformado por: el material genético que transporta la información hereditaria bien sea ADN o ARN, cápside que es una cubierta proteica que protege los genes y una envoltura vírica o bicapa lipídica que los envuelve cuando se sitúan fuera de la célula.

ANTIVIRUS

Un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de internet , los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus Un Antivirus Hay programas que atentan con esta comunicación, llamados “virus”, los cuales pueden ser comúnmente encontrados en Internet, camuflados o inyectados en un programa que, por casualidad, necesitamos en el momento. Pero hay una forma de evitar que estos virus hagan desastres a diestra y siniestra en nuestro equipo, y es con un “antivirus es, básicamente, un programa combinado con una base de datos que registra constantemente el disco rígido de nuestra computadora en busca de alguna coincidencia, y en caso de encontrarla, toma medidas de precaución para asegurar la estabilidad del sistema, como borrar el archivo infectado con un virus o pasarlo a cuarentena.

HACKER

Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Erick Raymod el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del mit .Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.La  cultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura  de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,sin hacer diferenciación entre los delincuentes informáticos sombreros negros y los expertos en seguridad informática sombreros blancos Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers . Desde hace tiempo los hackers han sido investigadores que han ayudado al progreso de la sociedad tecnológica de nuestro tiempo. El utilizar la definición como "pirata informático" para la palabra hacker es una criminalización del término y una degradación a ciber delincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo.
GALLETA
Desde hace tiempo los hackers han sido investigadores que han ayudado al progreso de la sociedad tecnológica de nuestro tiempo. El utilizar la definición como "pirata informático" para la palabra hacker es una criminalización del término y una degradación a delincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo.
El cracker realiza estas acciones con el objetivo de un beneficio personal o para afectar a alguien. Luego de que las aplicaciones son crackeadas el sistema de seguridad de la aplicación es burlada y permite el acceso libre a toda la funcionalidad del software. Un cracker puede evadir los sistemas de seguridad y distribuir la aplicación en distintos lugares donde el software de la empresa queda expuesta a personas desconocidas con un fin desconocido.
Los crackers realizan este tipo de acciones a través de algunas herramientas como los des ensambladores que funcionan dándole un archivo ejecutable, por lo regular los archivos de extensión .exe, y pueden regresar al lenguaje nativo de programación por lo que al cambiar las instrucciones pueden utilizar un ensamblador para recopilar la aplicación y con el funcionamiento modificado ejecutarla sin problemas.

CORTAFUEGOS


Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall .es un sistema de grupode sistemas que impone unapolíticade seguridad entre la organizacion privada y el internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típica mente se instala un firewall en un punto estratégico donde una red(o redes) se conectan a la Internet.    
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de harware, y proporcionan una  de protección que ayuda a mantener fuera a los invasores no deseados de Internet.
La existencia defrontera un firewall en un sitio Internet reduce considerablemente las probabilidades de ataques externos a los sistemas corporativos y redes internas, además puede servir para evitar que los propios usuarios internos comprometan la seguridad de la red al enviar informacion  peligrosa (como passwords no encriptados o datos sensitivos para la organización) hacia el mundo externo.
Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoria mente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes.
Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final.

PHISMING
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El criminalmente, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electronico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URL manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta  URL: http://desacostumbradamente/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba@, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares Phishing se refiere a la captación de datos personales realizada de manerailícita o fraudulenta a través de Internet. 
ADWARE
 se refiere a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad wed ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Adware es el nombre que se da a los programas diseñados para mostrar publicidad en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos de "marketing" acerca de usted (como los tipos de sitios web que visita) de manera de poder mostrar avisos personalizados.
El adware (que recopila datos con su consentimiento) no debe confundirse con programas spyware troyanos que recopilan información sin su permiso. Si el adware no le notifica que está recopilando información, se considera malicioso; por ejemplo, malware que usa un comportamiento tipo espía troyano los programas de adware no tienen ningún procedimiento de des instalación y pueden usar tecnologías similares a aquellas usadas por los virus para penetrar su equipo y ejecutarse sin ser vistos. Sin embargo, como puede haber motivos legítimos para que haya adware presente en su computadora, es posible que las soluciones antivirus no puedan determinar si un programa adware representa una amenaza para usted. Los productos de Kaspersky ofrecen la opción de cómo detectar adware y cómo reacciona 
Eliminar adware Puede haber razones de por qué sospecha que un programa adware (que ha sido detectado por el motor antivirus de Kaspersky) puede ser una amenaza. Por ejemplo, si no consintió la instalación del programa y no sabe de dónde salió o si leyó una descripción del programa en el sitio web de Kaspersky y ahora le preocupa su seguridad..
CRIMEWAR
Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.
El crimeware (que debe ser diferenciado del spyware, ha sido diseñado, mediante técnicas de ingeniera social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades  para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típica mente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet .un software de tipo crimeware (generalmente un troyano también podría conseguir redirigir el navegador web  utilizado por el usuario, a una réplica del sitio web  original, estando éste controlado por el ladrón. Esta re dirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su dirección ip  original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón. El crimeware es todo aquel malware, programa o documento que pretende extraer dinero de forma fraudulenta de una entidad, empresa o persona. Sin entrar a valorar si es más o menos peligroso que las amenazas tradicionales, lo que es cierto es que produce amenazas mucho más directas y cuantificables.
MALWARE
llamado badwarecódigo malignosoftware malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales  publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

PHARMING

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio El término "pharming" es una combinación
de las palabras "phishing" (suplantación de identidad) y "farming" (agricultura), que se usa así, porque una forma de este cibercrimenes esencialmente una estafa mediante phishing que puede afectar a varios usuarios a la vez. El pharming aprovecha la base sobre la cual funciona la navegación por Internet, es decir, que una secuencia de letras que forman una dirección de Internet, como www.google.com, tiene que convertirse en una dirección IP mediante un servidor DNS para conectarse y continuar. Este aprovechamiento ataca este proceso de una de dos maneras. En primer lugar, un hacker puede instalar un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web falso. En segundo lugar, el hacker puede envenenar un servidor DNS, lo que hace que varios usuarios puedan visitar el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la computadora del usuario, o pueden ser un intento de recopilar información personal y financiera para usarla en el robo de identidad.
CORREO NO DESEADO
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un ske de 1970 del grupo de comediantes británicos , en su serie de televisión , en el que se incluía spam en todos los platos.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticiasusenetmotores de búsquedaredes sociales, páginas web, bikiforosblogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por es es conocido el spam como el correo electrónico basura. La personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tienden a ser "falsificados," para ocultar quién realmente las envió
SPYWARE
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a internet Los virus tipo ‘spyware’ son pequeños archivos maliciosos que pueden infectar los ordenadores y tienen como finalidad espiar nuestras acciones y nuestros datos y proporcionárselos de forma silenciosa a algún delincuente. La información que transmite puede ser desde nuestras claves de acceso a bancos o redes sociales, nuestros contactos, archivos, imágenes, hasta nuestras conversaciones por chat.
.





0 comentarios:

Publicar un comentario