REVISTA DE BARRIO CONVERTIDA EN BLOG

ACOMPAÑANOS CON UN MATE, TÉ, CAFÉ O CON LO QUE GUSTES
¡BIENVENIDOS! - ¡WELCOME!

PROVINCIA DE MISIONES, REPÚBLICA ARGENTINA
En español - Language Spanish

GRACIAS POR LA VISITA

-----------------------------------------------------------------------------
Este blog cuenta con temas de creación personal y extraídos de la web, revistas, diarios, con la única intención de entretener, aportar algo educativo y compartir un momento informativo sobre distintas cuestiones (Sin fines de lucro u otros intereses comerciales). Para ver los TEMAS anteriores, clickea en "LOS TEMAS PUBLICADOS" que se ordenan por año y número de post con sus respectivos títulos.

lunes, 3 de mayo de 2010

150 - Aprendiendo sobre algunos términos básicos de seguridad II

Continuando con el post anterior seguimos brindando una batería de definiciones para conocer acerca de muchos términos ya que, quienes no estamos ligados con el mundo de las computadoras, no manejamos ese maravillosos lenguaje del mundo virtual  e informático.
 

Netstat
Netstat es un comando de windows que hace mostrar la informacion de las conexiones de redes.
Hay varias funciones:
Netstat-a: Muestra toda la informacion de la red
Netstat-n: No ejecuta la busqueda inversa de las direcciones IP externas listadas
Netstat-r: Produce la tabla de enrutamiento que determina la forma en que los paquetes se encaminan hacia la maquina. Clickea en inicio - y lugo en ejecutar. Escribes cmd, luego aprietas la tecla enter. A continuación se despliega el panel de DOS y escribe: Netstat

Nick
Nombre o pseudónimo que utiliza un usuario



Nodo
Por definición punto donde convergen mas de dos líneas. A veces se refiere a una única máquina en Internet. Normalmente se refiere a un punto de confluencia en una red.


Nukear
Consiste en molestar a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC.


PGP
Pretty Good Privacy o PGP es un programa desarrollado por Phil Zimmerman y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.


Phreaker
Un phreaker es una persona que interfiere en los sistemas telefónicos, de forma ilegal, mediante el uso de tecnología para poder obtener algún tipo de beneficio.


PIN
Personal Identification Number. Número Personal de Identificación. Número secreto asociado a una persona o usuario de un servicio mediante el cual se accede al mismo. Se podría decir que es una Password numérica.


Ping
Ping es una utilidad que comprueba las conexiones con uno o varios hosts remotos. El comando ping utiliza los paquetes de solicitud de eco y de respuesta de eco para determinar si un sistema IP específico funciona en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.


POP 3
Post Office Protocol 3.0. Se emplea para el correo.


POP
Post Office Protocol. Protocolo de Oficina de Correos. Protocolo usado por ordenadores personales para manejar el correo sobre todo en recepción.


Port Scanner
Programa que te indica que puertos de una maquina estan abiertos.


PPP
El significado de estas siglas es Point to Point Protocol. Es el estandar oficial de Internet para la transmisión de paquetes por una linea síncrona o asíncrona. Este protocolo está diseñado para enlaces simples que transportan paquetes entre dos máquinas. PPP incluye ina serie de características cmo :discar bajo demanda, rediscar si esta ocupado,uso de más de un protocolo de capa de red, negociación de opciones, etc.


Proxy
Programa intermediario que actúa a la vez como servidor y cliente para realizar demandas de otros clientes. Las demandas se tratan o bien de manera interna o pasándolas, con posible traducción, a otros servidores. Un proxy debe interpretar si es necesario, reescribir un mensaje de pedido antes de enviarlo. Se usan normalmente como portales por parte del cliente a través de muros de contenci?n y aplicaciones de ayuda para manejar demandas vía protocolos no implementados por el agente usuario. Los servidores proxy incrementan el rendimiento del servidor, al servir las páginas de manera local en una "cache".


Root
En sistemas operativos del tipo Unix, root es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es también llamado superusuario. Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un usuario común no, tales como cambiar el dueño de archivos y enlazar a puertos de numeración pequeña. No es recomendable utilizar el usuario root para una simple sesión de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecución.


Serial
El numero de serie de un programa, el que te piden para rergistrarte cuando eres una persona decente y el programa no es pirata.


Shell
Intérprete de comandos. Interpreta y activa los comandos o utilidades introducidos por el usuario. Es un programa ordinario (ejecutable) cuya particularidad es que sirve de interface entre el Kernel y el usuario. Es también un lenguaje de programación, y como tal permite el usar variables, estructuras sintácticas, entradas/salidas etc.


SMTP
Simple Mail Transfer Protocol. Protocolo que describe un sistema de correo electrónico con secciones para host y usuario. Muchas compañías venden software para host (normalmente para Unix) que intercambiará correo SMTP con sistemas de correo propios. El software del usuario se incluye a menudo como una utilidad en los paquetes de TCP/IP para PC.


Sniffer
Programa que monitorea y analiza el tráfico de una red para detectar problemas o cuellos de botella. Su objetivo es mantener la eficiencia del tráfico de datos. Pero también puede ser usado ilegítimamente para capturar datos en una red.


Spam
El spam es el hecho de enviar mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de espamaje incluyen mensajes, grupos de noticias usenet, motores de búsqueda y blogs. El spam también puede tener como objetivo los celulares.
Generalmente el SPAM se trabaja con listas de direcciones "robadas" (o sea, de direcciones que sacan de la gente que envía mensajes por USENET u otras áreas publicas de discusión), por lo cual representa una violación de la privacidad del usuario.


Spyware
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.


Telnet
Tele Network. Tele Red. Conexión a un Host en la que el ordenador cliente emula un terminal de manera que se configura como terminal virtual del ordenador servidor.


Tracear
Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas para obtener la identidad de los sospechosos o hackers.


Troyano
Un Troyano (o caballo de Troya, traducción más fiel del inglés "Trojan horse" aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado. Estos constan de un cliente y de un servidor


UDP
Acrónimo de User Datagram Protocol (Protocolo de datagrama a nivel de usuario), perteneciente a la familia de protocolos TCP/IP. Este protocolo no es tan fiable como TCP, pues se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar el éxito de la transferencia, UDP hace que la máquina de destino envía un mensaje de vuelta. Si no es así, el mensaje se envía de nuevo. Con este protocolo no se establece una conexión entre las dos máquinas.


Virus
Un virus es un programa creado para causar daños en los sistemas informáticos. Un virus leve puede simplemente incordiar o incluso tener su gracia. Sin embargo, la mayoría de los virus pueden destrozar archivos, registros o incluso el hardware. Los virus son difíciles de detectar, se propagan con facilidad y resultan muy costosos de eliminar. Su ordenador puede infectarse simplemente al copiar archivos que parecen normales de un pendrive, cd, dvd, cualquier dispositivo de almacenamiento o descargando de Internet.


Warez
Software pirata que ha sido desprotegido.


War dialer:
Estos son programas que realizan llamadas telefónicas en busca de modems. Sirve para buscar maquinas sin hacerlo a traves de internet. Estas maquinas suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no estan tan cerradas.


WEB
World Wide Web


Whois
Base de datos mundial en la que aparecen los dominios registrados junto con los datos de sus titulares. Cuando es registrado un dominio sus datos son accesibles a todo el mundo. El whois es utilizado tanto para saber si el dominio esta libre, como para saber los datos del titular.


Windows
Nombre genérico de toda una familia de software diseñado por Microsoft. Las primeras versiones (hasta la 3.11) eran un entorno gráfico basado en ventanas, para el sistema operativo Dos. A partir de Windows 95 (Windows 95 y Windows 98) ya se trata de un sistema operativo en si mismo, con capacidades multitarea. También existen versiones "especiales" de Windows, como Windows NT, diseñado para entornos profesionales, o Windows CE, para ordenadores portátiles de muy reducidas dimensiones.


Worm
Programa informático con capacidad de autorreplicars e y propagarse automáticamente por la red. Aparecen con frecuencia camuflados en mensajes de correo electrónico, y una vez activos se autoenvían a los destinatarios de la libreta de direcciones del usuario infectado.


Xploit
Codigo html o php que se usa para el engaño (se usa en los mails).


Zap
Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers.


Zip
Formato de compresión. En la compresión Zip se reduce el tamaño de los archivos mediante una codificación de las cadenas de caracteres que se repiten. Se emplea en Internet para facilitar la transmisión de archivos de gran tamaño.

0 - DEJA TU OPINIÓN: ACÁ:

Publicar un comentario

Su mensaje se publicará en breve. Muchas gracias por opinar.

 
ir arriba