domingo, 10 de julio de 2016

TERMINOLOGÍA WEB

1. WIMAX
Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.

Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16MAN. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
https://es.wikipedia.org/wiki/WiMAX 



2. WIRELESS

Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.
Ejemplos comunes de equipos wireless en uso hoy en día incluyen:
  • Teléfonos móviles, que permiten colectividad entre personas.
  • El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
  • Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
  • Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
  • Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
  • Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
  • Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
  • LANs wireless o local área networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.
 https://www.masadelante.com/faqs/wireless
3. BLUETOOTH
El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés es Harald Bluetooth, conocido por unificar las tribus noruegas, suecas-danesas y por convertirlos al cristianismo. La idea de este nombre fue propuesto por Jim Kardach que desarrolló un sistema que permitiría a los teléfonos móviles comunicarse con los ordenadores y unificar la comunicación inalámbrica.
El logo de Bluetooth son las runas de las iniciales del nombre y el apellido, la Hagall(Runic letter ior.svg) y la Berkana(Runic letter berkanan.svg).
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
https://es.wikipedia.org/wiki/Bluetooth#Nombre_y_logo

4. VIRUS
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).

5. ANTIVIRUS 
Antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.

 Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
http://www.definicionabc.com/tecnologia/antivirus.php

6. HACKER

El término hacker tiene diferentes significados. Según el diccionario de los hackers. Es todo individuo que se dedica a programas de forma entusiasta, o sea un experto entusiasta de cualquier tipo. Que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
El emblema hacker, un proyecto 
para crear un símbolo reconocible para
la percepción de la cultura hacker


  • En seguridad informática este termino concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • Se utiliza la palabra hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de una cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.  



7. CRACKER
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación ya sea para poder correr juegos sin un CD-ROM o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

8. FIREWALL
El término firewall es de origen inglés y en los últimos años ha adquirido un uso especialísimo en el ámbito de la informática y por caso es que aun a pesar de pertenecer a otro idioma, la palabra firewall se ha incorporado al idioma español y es usada como propia en la jerga de los usuarios y técnicos del área informática. Su traducción literal a la lengua castellana sería cortafuegos.
El firewall es un dispositivo que se configura con determinadas normas y siguiendo ciertos criterios que forma parte de un sistema o red que está diseñado para impedir de plano el acceso que no se encuentre autorizado y como contrapartida si permite sin inconvenientes comunicaciones que están autorizadas.
Entonces, mayormente, el firewall se destina para que usuarios de internet que no estén autorizados ingresen a algunas redes privadas, en especial a las intranets.
Por caso, cada uno de los mensajes que entran y que salen de una intranet por ejemplo, pasarán por el firewall para ser examinados, y aquellos que se consideren intrusos porque no cumplen con los criterios dispuestos serán bloqueados. Asimismo bloqueará a aquellas aplicaciones que oportunamente se les haya prohibido el ingreso.
Ahora bien, cabe destacarse que el firewall provee de una protección correcta a cualquier red, aunque no debe considerarse como infalible y a veces es necesario incorporar más condiciones y elementos a la seguridad para hacerla mas fuerte.

9. PHISHING
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phiser, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica por lo común un correo eléctronico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phihing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera phishing también a la lectura por parte de tercera personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
https://es.wikipedia.org/wiki/Phishing

10. ADWARE
La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
https://es.wikipedia.org/wiki/Adware
11. ANTISPAM
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. no existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que este conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
https://es.wikipedia.org/wiki/Antispam
12. CRIMEWARE
Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy. Secretario General del Antiphishing Working Group para diferenciarlo de otros tipos de software malicioso.
El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuarios de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El cirmeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladron, acceder a cuentas bancarias accesibles a través de Internet.
Un software de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por el usuario, a una réplica del sitio web original estando este controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que desea acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su direccion IP original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la direccion IP del sitio replicado y controlado por el ladrón.
https://es.wikipedia.org/wiki/Crimeware
13. MALWARE
El malware suele ser
representado con
símbolos de peligro o
advertencia de archivo
malicioso

El malware (del inglés "malicious software"), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de si propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intensionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que <<el ritmo al que se ponen en circulación, códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas>>. Según un reporte de F-Secure, <<Se produjo tanto malware en 2007 como en los 20 años anteriores juntos>>
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.
https://es.wikipedia.org/wiki/Malware

14. PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito, hasta contraeñas.
El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.

15. SPAM
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitentes desconocidos y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

16. SPYWARE
El spyware es un software que recopila información de un ordenador y despues transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza mas ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar infomación privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectando de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una onfección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador que se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

11 comentarios: