Glosario

En este glosario les dejo los titulos vinculados a las paginas en las que pueden obtener mas información sobre el término definido

Botnet :

Botnet es el nombre genérico que denomina a cualquier grupo deprofile-ezone-teaser620x348 PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un bootnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. Algunos ejemplos de botnets recientes son Conficker, Zeus,Waledac, Mariposa y Kelihos.

Programas sniffer

Se trata de una técnica por la cual se puede obtener toda la información que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la “ red de redes”: Internet. Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como su relación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, por ejemplo: contraseñas, mensajes de correo electrónico, datos bancarios, entre otros

Spoofing

El spoofing se basa en el uso de técnicas a través de las cuales unmain_the_middle1.jpg atacante (generalmente con fines maliciosos o de investigación) se hace pasar por una entidad distinta a través de la falsificación de los datos. Entre los distintos tipospodemos diferencias el IP spoofing (el más usado), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Protocolo whois

Es un protocolo TCP (basado en petición/respuesta ) que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un  dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una línea de comandos, pero actualmente existen variasde páginas web que permiten realizar estas consultas.

Criptografía

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para proteger datos confidenciales que circulan en redes locales o en internet.  Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web.

Firma electrónicafirma-electronica.gif

Este es un concepto jurídico que iguala la firma electrónica a  la firma manuscrita. Así una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Hay varios ejemplos, entre los cuales: usar un usuario y contraseña, firma con una lápiz electrónico o utilizar una tarjeta de coordenadas.

Servidores proxy

Un proxy es un ordenador intermediario entre otros dos. Normalmente, la información (generalmente en Internet) va directamente entre un ordenador y otro, si se usa un proxy, la información va, primero, al ordenador intermedio (proxy), y después al ordenador de destino, de este modo no existe conexión directa entre el primero y el último.

Tortor-deanonymizing-traffic-hidden-service-traffic-hsdir-relay.jpg

Este es una red que se gestiona desde su propio software, y que permite acceder a Internet anónimamente. Para ello, Tor oculta el origen y destino del tráfico en Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online. Tor también oculta el destino del tráfico lo que significa que permite saltarse ciertas formas de censura que se practican en algunos países.

Cookies

Las cookies son pequeños archivos de texto que almacenan en el directorio del navegador del ordenador o en las subcarpetas de datos de algunso programas. Las cookies se crean cuando utilizas un navegador para visitar un sitio web que las utiliza para hacer un seguimiento de tus movimientos por pagina, ayudar el usuario indicando dónde dejó la navegación, recordar inició de sesiones y selección de tema, preferencias y otras funciones de personalización.

Creepware

Es un software “espía” que se instala en dispositivos sin el permiso del dueño, un ejemplo de su utilización es tomar el control de la cámara web y de grabar sin que nadie se dé cuenta de ello. Este método es utilizado generalmente por hackers que toman imágenes que utilizan para extorsionar a las víctimas, utilizar dichas fotos para crear perfiles falsos, entre muchos otros .

Firmware

“Programación en firme”; es aquel programa que se encuenmain-qimg-cf6383ebb190e1be8911fae89c6705f1.pngtra grabado dentro de la memoria no volátil (ROM, EEPROM, Flash, entre otras) Este programa es el que dictará todas las reglas de operación del dispositivo, el tipo, modelo, número de serie, entre otras cosas. Al permanecer dentro de la electrónica se le considera parte del hardware y debido a la lógica con la que fue realizada por algún lenguaje de progr
amación se considera también software. El firmware se encuentra dentro de todos los dispositivos electrónicos de la computadora y sirve para poder actualizar funcionalidades, corregir errores, entre otros.

Phising

Este es uno de los métodos mas utilizados por delincueamenazas-informaticas-ponencia-pitalito-nov-2014-23-638ntes informáticos para estafar y obtener información confidencial de forma ilegal como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información de la víctima.

El estafador, conocido como phisher, se vale de técnicas de” ingeniería social”, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Spam

Son correos electrónicos “no solicitados” que se envían a un gran número de destinatarios con fines publicitarios o comerciales.

Hoax.

Un Hoax (del inglés: engaño) es un mensaje de correo electrhoax01ónico con contenido falso o engañoso normalmente distribuido en cadena. Algunos informan sobre virus, otros apelan a la solidaridad con un niño enfermo o cualquier otra causa o  revelan la fórmula para hacerse millonario. Los objetivos de un hoax son por ejemplo: captar direcciones de correo y saturar la red o los servidores
de correo.

Deja un comentario