Curso actual
Participantes
Seguridad
En este glosario encontrarás los términos y definiciones relacionados con el contenido del curso.
Actualmente ordenados Por fecha de actualización (ascendente) Buscar cronológicamente: Por fecha de actualización
Ataque localAtaque dirigido a la computadora en el cual el intruso ha iniciado una sesión interactiva, es decir, desde el teclado. UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=ataque+local |
AplicaciónPrograma que lleva a cabo una función específica para un usuario. En el caso del internet (WWW, FTP, correo electrónico y Telnet), por otro lado en la computadora (procesadores de texto, programas de diseño, reproductores de música, etc.). UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=aplicacion
|
AntispywareEs una tecnología de seguridad que ayuda a proteger un equipo contra spyware y software no deseado. Además, ayuda a reducir los efectos causados por el spyware como: lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=Spyware |
Copias de seguridadLa única forma de protegernos ante las pérdidas de información es realizar copias de seguridad de los archivos en otros dispositivos y soportes. Las copias de seguridad, también conocidas como backups, son cada día más importantes y necesarias, pues aumenta el número de dispositivos que utilizamos y el volumen de información. OSI. (2013). Copias de seguridad. Recuperado en julio 2015 de: http://www.osi.es/copias-de-seguridad-cifrado |
FirewallSon mecanismos de protección utilizados para establecer un control de acceso de los paquetes que entran y salen de una red. UNAM CERT (2011) Firewall. Recuperado de: http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=firewall |
HackerGente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Jargon File (2010) Definición de hacker. Recuperado en julio de 2015 de http://www.catb.org/jargon/html/H/hacker.html |
MalwareProviene de las palabras malicious software. Este programa o archivo, es dañino para el equipo, ya que está diseñado para insertar virus, gusanos, troyanos o spyware los cuales tienen algún objetivo como recoger información sobre el usuario o del mismo ordenador. UNAM CERT (2011) Malware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=Malware |
InternetEs una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. UNAM CERT (2011) Malware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=internet |
PhishingEs un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario para suplantar su identidad. LaTiendaIT. (2010).¿Qué es phishing ?. Recuperado en julio 2015 de https://www.youtube.com/watch?v=Y1jH2UPKxW0 |
Seguridad en InformáticaSon todas aquellas reglas técnicas y/o actividades destinadas a prevenir daños relacionados con el equipo y la información almacenada. INTECO. (2012). Estudios sobre riesgos de seguridad derivados del software de uso no autorizado. Recuperado en julio, 2015 de http://www.inteco.es/Estudios/estudio_malware_SWnoautorizado |