Glosario del Informático | 50 Términos claves que todo informático debe saber


A continuación se detallan varios términos claves que todo informático debe saber.



1) Hacker: Una persona que obtiene acceso sin autorización a una red de computadoras con fines de lucro, por vandalismo o por placer personal.

2) Cracker: se utiliza con frecuencia para denotar a un hacker con intención criminal.

3) Spamm: Correo electrónico comercial no solicitado.

4) Spaming: Forma de abuso en donde se envían miles (e incluso cientos de miles) de correo electrónico y mensajes electrónicos no solicitados, lo cual genera una molestia para usuarios tanto de negocios como individuales.

5) Phaming: Técnica de phishing que redirige a los usuarios a una página Web falsa, incluso aunque el individuo introduzca la dirección de la página Web correcta.

6) Keyloggers: Spywares que registran todas las teclas presionadas en una computadora para robar información personal o contraseñas, o para iniciar ataques por Internet.

7) Ataques de inyección de SQL: ocurren cuando una aplicación Web no valida o filtra de manera apropiada los datos introducidos por un usuario en una página Web, que podría ocurrir al momento de pedir algo en línea.

8) Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.

9) Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.

10) Firewalls: Hardware y software que se coloca entre la red interna de una organización y una red externa, para evitar que los externos invadan las redes privadas.

11) Administración de identidad: consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios válidos de un sistema, y para controlar su acceso a los recursos del mismo.

12) Política de seguridad: consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos.

13) Sistema de detección de intrusos: Herramientas para supervisar los puntos más vulnerables en una red para detectar y disuadir a los intrusos no autorizados.

14) Malware: Programas de software maliciosos, como virus de computadora, gusanos y caballos de Troya.

15) Controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al sistema. Hay controles de entrada específicos para autorización de la entrada, conversión de datos, edición de datos y manejo de errores.

16) Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.

17) Robo de identidad: Robo de piezas clave de información personal, como los números de tarjetas de crédito o del Seguro Social, para poder obtener mercancía y servicio a nombre de la víctima u obtener credenciales falsas.

18) Evaluación del riesgo: determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.

19) Tarjeta inteligente: es un dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permiso de acceso y otros datos.

20) Infraestructura de clave pública (PKI): Sistema para crear claves públicas y privadas mediante el uso de una autoridad de certificados (CA) y certificados digitales para autentificación.

21) Los controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.

22) Inspección profunda de paquetes (DPI): Examina los archivos de datos y ordena el material en línea de baja prioridad mientras asigna mayor prioridad a los archivos críticos para la empresa.

23) Phishing Forma de falsificación en la que se establecen sitios Web falsos o se envían mensajes de correo electrónico que se asemejan a los de negocios legítimos, que piden a los usuarios datos personales confidenciales.

24) Administración unificada de amenazas (UTM): Herramienta de administración de seguridad completa que combina varias herramientas de seguridad, incluyendo firewalls, redes privadas virtuales, sistemas de detección de intrusos, filtrado de contenido Web y software antispam.

25) Spoofing: también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.

26) Hacker: Una persona que obtiene acceso sin autorización a una red de computadoras con fines de lucro, por vandalismo o por placer personal.

27) Ingeniería social: Engañar a las personas para que revelen sus contraseñas, al pretender ser usuarios o miembros legítimos de una empresa que necesitan información.

28) Ataque de negación de servicio (DoS): los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas.


29) Ataque de negación de servicio (DoS): los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas.

30) Ley Sarbanes-Oxley: Impone una responsabilidad sobre las compañías y su gerencia para salvaguardar la precisión e integridad de la información financiera que se utiliza de manera interna y se libera en forma externa.

31) Ley Gramm-Leach-Bliley: Esta ley requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes. Los cuales se deben almacenar en un medio seguro y se deben implementar medidas de seguridad especiales para proteger dichos datos en los medios de almacenamiento y durante la transmisión.

32) El protocolo de transferencia de hipertexto seguro (S-HTTP): es otro protocolo que se utiliza para cifrar los datos que fluyen a través de Internet, pero se limita a mensajes individuales, mientras que SSL y TLS están diseñados para establecer una conexión segura entre dos computadoras.

33) Controles de seguridad de datos: Aseguran que los archivos de datos de negocios valiosos que se encuentren en disco o cinta no estén sujetos a un acceso sin autorización, no se modifiquen ni se destruyan mientras se encuentran en uso o almacenados.

34) Fraude del clic: Hacer clic de manera fraudulenta en un anuncio en línea dentro de la publicidad de pago por clic para generar un cargo inapropiado por clic.

35) Los controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al sistema.

36) Análisis forense de sistemas: Es el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado.

37) Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.

38) Virus de computadora: Programa de software furtivo que se une a otros programas de software o archivos de datos para ejecutarse; con frecuencia provoca fallas en el hardware y el software.

39) Caballo de Troya: Un programa de software que parece legítimo pero contiene una segunda función oculta, la cual puede provocar daño.

40) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

41) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

42) Análisis forense de sistemas: Es el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado.


43) Planificación de continuidad de negocios: Planificación que se enfoca en la forma en que la empresa puede restaurar las operaciones comerciales después de haber sufrido un desastre.

44) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

45) Controles de aplicación: Controles específicos únicos para cada aplicación computarizada, los cuales aseguran que esa aplicación sólo procese datos autorizados en forma completa y precisa.

46) Seguridad: Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información.

47) La autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.

48) War driving: Técnica en la que los espías conducen cerca de edificios o se estacionan afuera de éstos y tratan de interceptar el tráfico de redes inalámbricas.

49) Sniffer (husmeador): Tipo de programa de espionaje que monitorea la información que viaja a través de una red.

50) Cracker: se utiliza con frecuencia para denotar a un hacker con intención criminal.

51) Ataque de negación de servicio distribuida (DDoS): Muchas computadoras que inundan y saturan una red desde numerosos puntos de lanzamiento.


52) Botnet: Un grupo de computadoras que se han infectado con malware de bots sin que los usuarios estén enterados, lo cual permite a un hacker usar los recursos amasados de las computadoras para lanzar ataques distribuidos de negación de servicio, campañas de phishing o spam.

1 comentario: