viernes, 6 de noviembre de 2015

Glosario básico informatico para la seguridad de Internet

Spim? ¿Span? Spit? Deje de sentirse abrumado por la jerga de seguridad en Internet. Utilice este glosario útil para averiguar qué es lo que es!

Adware o software publicitario, muestra anuncios en su ordenador en forma de banners y ventanas emergentes. Estos anuncios son una forma para que las empresas de software para generar ingresos. Algunos adware se ejecuta en su equipo sin su conocimiento y consentimiento, mientras que otros se descargan intencionadamente. Mientras que el adware es más una molestia molesto que una amenaza perjudicial para su seguridad cibernética, algunos adware puede recopilar información acerca de su comportamiento de navegación y lo venden a terceros.

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network o servicio VPN para cambiar la dirección IP es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

El cifrado asimétrico o la criptografía de clave pública, es un método de encriptación que requiere dos llaves para acceder a un servidor: una clave pública para el cifrado y una clave privada correspondiente para el descifrado.

El software anti-virus, también conocido como el software anti-malware, explora su ordenador o dispositivo móvil para detectar y restringir la propagación de malware en el equipo. Desde el malware está en constante evolución, el software anti-virus no siempre detecta, por lo que su máquina está siempre en riesgo de infección. El software anti-virus también se implementa a nivel administrativo; muchos servidores de correo utilizan para escanear correos electrónicos.

Una copia de seguridad es una copia extra de los archivos en su ordenador o dispositivo móvil. Se almacena normalmente en un lugar separado de los archivos originales, como en otra unidad o en la nube. Si algo le pasa a los archivos - si van falta o se destruyen - entonces usted estará muy agradecido usted tiene una copia de seguridad!

Una puerta trasera se abre una "puerta trasera" a su ordenador o dispositivo móvil a través del cual los hackers y otros individuos maliciosos pueden conectarse a su máquina e infectar con malware y spam.

Una amenaza combinada es una combinación de dos o más malware "tradicional", todo en un solo paquete verdaderamente molesto. Un ejemplo podría ser una combinación de un caballo de Troya, un keylogger, y un gusano. Luchando contra una amenaza combinada requiere una mezcla de herramientas de seguridad y capas de protección.

Un Blog, abreviatura de "web log", es un sitio web donde los usuarios publicar contenido (conocidos como mensajes) sobre una base regular. Mensajes de blog normalmente se muestran en orden cronológico inverso, es decir, que el contenido más reciente aparece primero.

Bluetooth es un estándar de tecnología inalámbrica para el intercambio de datos en distancias cortas. Bluetooth permite la comunicación inalámbrica de corto alcance entre teclados, ratones, teléfonos, auriculares, tabletas y otros dispositivos.

Un bot (de la palabra "robot") es un programa de software que realiza tareas automatizadas en Internet. Mientras que los robots tienen ciertos usos legítimos, como el rastreo y la indexación de la Web para que los motores de búsqueda más eficiente, sino que también puede ser utilizado con fines maliciosos. Los robots malignos pueden hacerse cargo de las computadoras, desplegar ataques de malware, y los datos de transacción de usuario.

Una botnet (también conocido como ejército de zombies) es un conjunto de ordenadores cuyos sistemas han sido incautados y comprometida por una persona con malas intenciones.El individuo utiliza estas máquinas para llevar a cabo actos de malicia cibernético, como el envío de spam y lanzar ataques de denegación de servicio.

Un secuestrador del navegador cambia la configuración de tu navegador sin su permiso mediante la sustitución de su página de inicio, página de búsqueda, y la página de error con páginas propias. Un secuestrador del navegador redirige su actividad en Internet con el fin de recoger los ingresos por publicidad de usted, así como sus datos personales y de navegación.

Una autoridad de certificados es una entidad de terceros de confianza que emite certificados digitales. Un certificado digital verifica que una clave pública pertenece a la persona cuya firma digital es en ese certificado.

Una sala de chat es un espacio en Internet donde las personas pueden comunicarse entre sí en tiempo real. Las salas de chat están separados por tema. Muchas salas de chat son monitoreados por los moderadores, quienes aseguran que los usuarios se comportan de acuerdo con el código de esa sala de chat de conducta. Desde las salas de chat permiten a los usuarios participar de forma anónima, pueden ser frecuentados por los depredadores, que se disfrazan para aprovecharse de los niños y adolescentes vulnerables.

Una galleta es un pequeño pedazo de datos almacenados en el navegador web. Cuando usted visita un sitio web, envía una cookie a su ordenador para recordar su comportamiento de navegación, al igual que lo hace clic en los botones y los elementos que agregue a su carrito de compras, así como su información de inicio de sesión. Las cookies no son software y no pueden destruir su ordenador o dispositivo móvil, pero pueden realizar un seguimiento de su actividad de navegación.

Desfragmentar, o la desfragmentación de su equipo, es el proceso por el cual la información y ficheros almacenados en su disco duro se reorganizan en un orden más lógico. El proceso de desfragmentación real puede retrasar tu computadora, pero una vez que esté completo, el disco duro debe ser considerablemente más rápido.

Un certificado digital clave o identidad normalmente es emitido por una autoridad de certificación web y contiene la clave pública del remitente verificar que el certificado es auténtico y que el sitio web es pregunta es legítima.

Una firma digital se usa normalmente en la criptografía de clave pública y valida la legitimidad de los datos cifrados. Es necesaria una firma digital para autenticar tanto el emisor del certificado digital y la autenticidad del certificado.
Suplantación de dominio o el secuestro de dominio

No hay comentarios:

Publicar un comentario