REVISTA DE BARRIO CONVERTIDA EN BLOG

ACOMPAÑANOS CON UN MATE, TÉ, CAFÉ O CON LO QUE GUSTES
¡BIENVENIDOS! - ¡WELCOME!

PROVINCIA DE MISIONES, REPÚBLICA ARGENTINA
En español - Language Spanish

GRACIAS POR LA VISITA

-----------------------------------------------------------------------------
Este blog cuenta con temas de creación personal y extraídos de la web, revistas, diarios, con la única intención de entretener, aportar algo educativo y compartir un momento informativo sobre distintas cuestiones (Sin fines de lucro u otros intereses comerciales). Para ver los TEMAS anteriores, clickea en "LOS TEMAS PUBLICADOS" que se ordenan por año y número de post con sus respectivos títulos.

lunes, 3 de mayo de 2010

149 - Aprendiendo sobre algunos términos básicos de seguridad I

A continuación elaboramos un glosario con términos ligados con la seguridad de nuestra PC. Para quienes utilizan y manejan el mundo informático no es nada nuevo pero para los que no somos estudiosos, neófitos o adictos al mundo virtual, esta guía nos ayudaría a entender algunos términos que muchas veces suena a chino básico.


Adware
El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo


Bash
Bash es un Intérprete de comandos de tipo Unix (shell) escrito para el proyecto GNU. Su nombre es un acrónimo de Bourne-Again SHell: un juego de palabras de Bourne Shell sh, el cual fue el intérprete original de Unix, y el grupo de cristianos de Estados Unidos autodenominado s "Born again Christians". La sintaxis de comandos de Bash mantiene, en gran medida, la compatibilidad con sh, e incluye ideas tomadas desde ksh y csh, como son el historial de comandos, la pila de directorios, la variable


Batch
Fichero por lotes. Un archivo que encadena ciertos comandos que son realizados por el PC cuando se le invoca. Siempre con extensión .bat, el más conocido es AUTOEXEC.BAT. Se utilizan a menudo para la instalación de programas en MS-DOS.


Binder
La funcion de los binders tambien llamados joiners es la combinacion o union de dos o mas archivos
Que en este caso debe haber un archivo ejecutable y cualquier otro archivo ya sea (jpg, mp3, txt etc).


Bouncer
Técnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina "bouncerada" te redireccione la salida a un puerto determinado de otra maquina. Esta técnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.


Boxing
Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking... hay blue box, red box, etc.


Bug
Un error de software o computer bug, que significa bicho de computadora, es el resultado de una falla de programación introducida en el proceso de creación de programas de computadora. El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870.


Cloacker
Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers.


Cookie
Pequeño trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que éste lo guarde. Normalmente se trata de información sobre la conexión o los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita. Pequeño archivo que coloca el servidor web en nuestro disco para identificarnos . Así, en la siguiente visita, recordará las preferencias que usamos la vez anterior.


Cracker
Individuo con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes.


Datagram
Datagrama. Usualmente se refiere a la estructura interna de un paquete de datos.


DNS
Domain Name System. Sistema de nombres de Dominio. Base de datos distribuida que gestiona la conversión de direcciones de Internet expresadas en lenguaje natural a una dirección numérica IP. Ejemplo: 121.120.10.1


Fake mail
Enviar correo falseando el remitente. Es muy util en ingenieria social.


Finger
Comando que muestra informacion del usuario que le especificamos. Puede ser de nuestra misma maquina o de otra cualquiera. La informacion que aparece puede ser todo lo completa que haya querido el usuario que consultemos, ya que aunque el sistema nos muestra una informacion por defecto, el usuario puede completarla por medio de los ficheros .plan y .project.


Frame
Estructura. También trama de datos. En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML.


FTP
File Transfer Protocol. Protocolo de Transferencia de Ficheros. Uno de los protocolos de transferencia de ficheros mas usado en Internet. Permite acceder a otro Pc como si fuera el tuyo.


Gateway
Puerta de Acceso. Dispositivo que permite conectar entre sí dos redes normalmente de distinto protocolo o un Host a una red. En Español: Pasarela.


Hacker
Experto en informática capaz de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.


Hole
Término inglés que significa hoyo o agujero, (ver bug)


HTML
HyperText Markup Language. Lenguaje de Marcas de Hypertexto. Lenguaje para elaborar páginas Web actualmente se encuentra en su versión 3. Fue desarrollado en el CERN. Gracias a él ves esta página. Es un lenguaje de códigos que utilizan las páginas web.
Se compone de una serie de códigos delimitados por los caracteres <&gt; que se utilizan para indicar las diferentes partes de una página web, formato y fuentes del texto, enlaces a otras páginas o a imágenes y sonidos, código Java e, incluso, formularios.


HTTP
HyperText Transfer Protocol. Protocolo de Tranferencia de Hypertexto. Protocolo usado en WWW


IRC
Significa Internet Relay Chat, que es un protocolo de comunicación en tiempo real basada en texto, la cual permite debates en grupo y/o privado, el cual se desarrolla en canales de chat que generalmente comienzan con el caracter # o &, este último solo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.


Kerberos
protocolo de seguridad muy difundido en entornos Unix y adoptado también por otros sistemas operativos como, por ejemplo, Windows. Básicamente utiliza una aplicación, el servidor de autenticación, para validar las contraseñas y los esquemas de cifrado. Como curiosidad cabe destacar que el nombre de este protocolo proviene de la mitología griega, ya que Kerberos era el perro de tres cabezas que custodiaba la entrada al submundo.


Kernel
Es la parte principal del sistema operativo de un ordenador, el núcleo que provee de los servicios básicos a los otros elementos que constituyen el sistema operativo. Es decir, se encarga de que el software y el hardware del ordenador puedan trabajar juntos. Además se encarga de administrar la memoria del ordenador.


Kevin Mitnick
"El rey de los Hackers" Aunque sus hazañas no parezcan posibles son auténticas y por ellas a sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de información sobre El Rey de los Hackers.


Key
Llave o clave de acceso a un software o sistema informático. Kerberos. Sistema de seguridad en el que los login y password están encriptados.


Link
Enlace. Union. Se llama así a las partes de una página WEB que nos llevan a otra parte de la misma o nos enlaza con otro servidor.


Mail bomber
Es una tecnica de bombardeo que consiste en el envio masivo de mails a una dirección (para lo que hay programas destinados al efecto) con la consiguiente problemática asociada para la víctima.


MataProcesos
Como su nombre lo dice "MataProceso", sirve para matar procesos, osea para cerrarlos, los procesos son las aplicaciones y los archivos que se están ejecutando en cualquier PC, por ejemplo , es para cerrar el MSN Messenger, el norton, el navegador etc. Simplemente apretamos estas tres teclas: ctrl,alt,supr a aparecerá en nuestro escritorio (windows) la ventanita del MataProceso.


Modem
Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transmisión a través de una linea analógica. Normalmente telefónica.


Nbstat
Nbstat es una herramienta de Netbios. Nbstat proporciona muchas funciones, pero la funcion interesada es para sacar la lista de los nombres de la Netbios almacenados en el equipo atacado.

0 - DEJA TU OPINIÓN: ACÁ:

Publicar un comentario

Su mensaje se publicará en breve. Muchas gracias por opinar.

 
ir arriba