Glosario

 

A

Acceso Remoto: Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y puede operar sobre él.

Antivirus: Programa para prevenir y proteger contra infecciones de virus informáticos, también los elimina y repara algunos de los daños causados.

Ataque: Es intentar de alguna manera quebrar el sistema destino, los mecanismos de redes y de seguridad.

 

B

BitTorrent: Herramienta peer to peer para la transferencia de archivos.

 

C

Caballo de Troya : Programa de código malicioso que ejecuta una acción enmascarada por otra.

Chat: Término utilizado para describir la comunicación de usuarios en tiempo real. Comunicación simultánea entre dos o más personas a través de Internet.

Comercio Electrónico: En inglés e-commerce. Es la compra y venta de bienes y servicios realizados a través de Internet, habitualmente con el soporte de plataformas y protocolos de seguridad estandarizados.

Conexión Remota: Operación realizada en una computadora remota a través de una red de computadoras, como si se tratase de una conexión local.

Correo Electrónico: También conocido como E-mail, abreviación de electronic mail. Consiste en mensajes, a menudo sólo texto, enviados de un usuario a otro por medio de una red. El correo electrónico también puede ser enviado automáticamente a varias direcciones.

Cracker: Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.

 

D

DDoS: Acrónimo del inglés "Distributed Denial of Service", (Denegación de Servicio Distribuido). Es un ataque con una multitud de sistemas qeu han sido "hackeados" dirigidos a un objetivo en particular.

Descargar/Download: Es el método mediante el cual los usuarios acceden y guardan programas u otros archivos en sus computadoras a partir de equipos remotos.

DMZ: En cuanto a la seguridad informática, una zona desmilitarizada es una área de una red de computadoras que está entre la red de computadoras interior de una organización y una red de computadoras exterior, generalmente la Internet. La zona desmilitarizada permite que servidores interiores provean la red exterior de servicios, mientras protege la red interior de intromisiones.

DNS: Domain Name Server. Servidor de nombres de dominio.

DoS: Dennial of Services, Negación de servicios. Ataque de negación de servicio. Lograr que el usuario no pueda acceder a un determinado servicio o que no pueda proveer a otros. Estos ataques intentan corromper o saturar los recursos de la víctima por medio de peticiones de conexión para lograr desactivar su sistema o haciendo que deniegue el acceso a otros usuarios.

 

E

eMule: Es un programa para Windows, de software libre, para compartir archivos de P2P.

Ethernet: Muy utilizada red local que se a popularizado entre las compañias como una especie de red corporativa de elevada velocidad.

Exploit: Es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

 

F

Firewall: Dispositivo o programa orientado a proteger de ataques o accesos no permitidos a un sistema o red en general. Esto se logra mediante una definición de reglas de acceso.

FTP: File Transfer Protocol, Protocolo de transferencia de archivos usado para la descarrga de archivos a través de Internet.

 

G

Gusano: Programa informático que se auto-dúplica y auto-propaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes.

 

H

Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal.

Hacking Ético: Forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

Handshake: protocolo de comienzo de comunicación entre dos máquinas o sistemas.

Host: Computadora que alberga datos de información a terceras personas.

HTML: Hyper Text Markup Language, Lenguaje de etiquetas de hipertexto.

HTTP: Hyper Text Transfer Protocol, Protocolo de transferencia de hipertexto.

 

I

Internet: Se denomina asi a la red de telecomunicaciones que surgio en los Estados Unidos en 1969 y que en sus origenes era de carácter meramente militar (creada por ARPA). Para el dia de hoy convertirse en uno de los principales medios de comunicación que de manera global afecta la sociedad en diversos aspectos como son el social, cultural , económico, etc. Se puede clasificar en tres niveles ; el primero los conforman las redes troncales, el segundo las redes de nivel intermedio y el tercero lo constituyen las redes aisladas. El internet es ademas una red multiprocolo capaz de soportar cualquier tecnología.

IP: Protocolo de Internet. Estándar Internacional para disponer o enviar datos a través de Internet.

ISP: Proveedor de servicios de Internet, empresa o servidor que permite la conexión de eqipos a Internet.

Incidente de Seguridad: Es una intrusión ilegal al sistema y es el que tiene el índice más alto de ser reportado. Existen aquellos relacionados con la disponibilidad e integridad de la información.

 

M

Malware: Cualquier programa cuyo objetivo sea causar daños a computadoras, sistemas o redes.

 

N

NAC: Control de Acceso a la Red.

Navegador: Programa que muestra el contenido de páginas Web escritas en lenguaje basado en HTML y publicadas en Internet.

 

O

OSI: Open System Interconnection. Sistema abierto de interconexión, modelo que define los protocolos de red a través de siete capas.

 

P

Phishing: Comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros.

Protocolo: Conjunto de estándares, normas y formatos para el intercambio de datos que asegura la uniformidad entre computadores y aplicaciones.

Proxy: Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.

Puerto: Número que aparece tras un nombre de dominio en una URL. Dicho número va precedido del signo (dos puntos). Canal de entrada/salida de una computadora.

Peer-to-Peer: Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de archivos en particular (ej, BitTorrent, eMule).

 

Q

QoS: Quality of Services, Calidad de los servicios.

 

S

Script: Conjunto de instrucciones que no son ejecutadas por el procesador sino por otro parograma. El código se interpreta en tiempo de procesamiento en lugar de almacenarse en formato ejecutable.

SMTP: Simple Mail Transfer Protocol. Protocolo de transferencia de correo electrónico.

Spam: Correo electrónico no solicitado que se envía de forma masiva, puede producir problemas de tráfico y pérdida de tiempo.

SSL: Secure Socket Layer. Protocolo para dar seguridad en las transacciones comerciales a través de Internet.

Streaming video: Método de transmisión de imágenes en movimiento a través de Internet.

Spyware: Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.

 

T

TCP/IP: Transfer Control Protocol/Internet Protocol. Protocolo de conexión utilizado en Internet.

 

U

URL: Uniform Resource Locator. Localizador de recursos uniforme.

 

V

Virus: Programa de cómputo de código malicioso que se reproduce a sí mismo, puede causar diversos problemas en el equipo infectado. Por extensión se aplica a gusanos de red, caballos de red y otros programas de código malicioso.

VLAN: Virtual Local Area Network, Red virtual de área local.

VPN: Virtual Private Network. Red privada virtual, red privada configurada sobre una red pública.

Vulnerabilidad: Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar.

 

W

WAN: Wide Area Network,Red de área amplia.

WWW: World Wide Web.

 

 

         
 

Donde nos encontramos

Seguridad Informática

Si Requieres algún Servicio Contactanos

 
 

Resuelve tus Dudas sobre algún Termino

Servicios que se Brindan en el Deparmento

Registra y Gestiona las Solicitudes de Servicio de TICS

 
 

Seguridad Informática, Av. Juan de Dios Bátiz S/N, esquina Juan O'Gorman, Unidad Profesional "Adolfo López Mateos", C.P. 07738, México, D.F., Delegación Gustavo A. Madero,Tel.: 57296000 Ext. 51464