Versión para impresión

En este glosario encontrarás los términos y definiciones relacionados con el contenido del curso.




Actualmente ordenados Por fecha de actualización (ascendente) Buscar cronológicamente: Por fecha de actualización cambiar a descendente | Por fecha de creación

Página:  1  2  (Siguiente)
  TODAS

Ataque local

Ataque dirigido a la computadora en el cual el intruso ha iniciado una sesión interactiva, es decir, desde el teclado.

UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=ataque+local

Aplicación

Programa que lleva a cabo una función específica para un usuario. En el caso del internet (WWW, FTP, correo electrónico y Telnet), por otro lado en la computadora (procesadores de texto, programas de diseño, reproductores de música, etc.).

UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=aplicacion

 

Antispyware

Es una tecnología de seguridad que ayuda a proteger un equipo contra spyware y software no deseado. Además, ayuda a reducir los efectos causados por el spyware como: lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada.

UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=Spyware

Copias de seguridad

La única forma de protegernos ante las pérdidas de información es realizar copias de seguridad de los archivos en otros dispositivos y soportes. Las copias de seguridad, también conocidas como backups, son cada día más importantes y necesarias, pues aumenta el número de dispositivos que utilizamos y el volumen de información.

OSI. (2013). Copias de seguridad. Recuperado en julio 2015 de: http://www.osi.es/copias-de-seguridad-cifrado

Firewall

Son mecanismos de protección utilizados para establecer un control de acceso de los paquetes que entran y salen de una red.

UNAM CERT (2011) Firewall. Recuperado de: http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=firewall

Hacker

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Jargon File (2010) Definición de hacker. Recuperado en julio de 2015 de http://www.catb.org/jargon/html/H/hacker.html

Malware

Proviene de las palabras malicious software. Este programa o archivo, es dañino para el equipo, ya que está diseñado para insertar virus, gusanos, troyanos o spyware los cuales tienen algún objetivo como recoger información sobre el usuario o del mismo ordenador.

UNAM CERT (2011) Malware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=Malware

Internet

Es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP.

UNAM CERT (2011) Malware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=internet

Phishing

Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario para  suplantar su identidad.

LaTiendaIT. (2010).¿Qué es phishing ?. Recuperado en julio 2015 de https://www.youtube.com/watch?v=Y1jH2UPKxW0

Seguridad en Informática

Son todas aquellas reglas técnicas y/o actividades destinadas a prevenir daños relacionados con el equipo y la información almacenada.

INTECO. (2012). Estudios sobre riesgos de seguridad derivados del software de uso no autorizado. Recuperado en julio, 2015 de http://www.inteco.es/Estudios/estudio_malware_SWnoautorizado


Página:  1  2  (Siguiente)
  TODAS