Curso actual
Participantes
Seguridad
En este glosario encontrarás los términos y definiciones relacionados con el contenido del curso.
Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS
A |
---|
AntispywareEs una tecnología de seguridad que ayuda a proteger un equipo contra spyware y software no deseado. Además, ayuda a reducir los efectos causados por el spyware como: lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=Spyware |
AplicaciónPrograma que lleva a cabo una función específica para un usuario. En el caso del internet (WWW, FTP, correo electrónico y Telnet), por otro lado en la computadora (procesadores de texto, programas de diseño, reproductores de música, etc.). UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=aplicacion
|
Ataque localAtaque dirigido a la computadora en el cual el intruso ha iniciado una sesión interactiva, es decir, desde el teclado. UNAM CERT (2011) Antispyware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=ataque+local |
C |
---|
Copias de seguridadLa única forma de protegernos ante las pérdidas de información es realizar copias de seguridad de los archivos en otros dispositivos y soportes. Las copias de seguridad, también conocidas como backups, son cada día más importantes y necesarias, pues aumenta el número de dispositivos que utilizamos y el volumen de información. OSI. (2013). Copias de seguridad. Recuperado en julio 2015 de: http://www.osi.es/copias-de-seguridad-cifrado |
F |
---|
FirewallSon mecanismos de protección utilizados para establecer un control de acceso de los paquetes que entran y salen de una red. UNAM CERT (2011) Firewall. Recuperado de: http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=firewall |
H |
---|
HackerGente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Jargon File (2010) Definición de hacker. Recuperado en julio de 2015 de http://www.catb.org/jargon/html/H/hacker.html |
I |
---|
InternetEs una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. UNAM CERT (2011) Malware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=internet |
M |
---|
MalwareProviene de las palabras malicious software. Este programa o archivo, es dañino para el equipo, ya que está diseñado para insertar virus, gusanos, troyanos o spyware los cuales tienen algún objetivo como recoger información sobre el usuario o del mismo ordenador. UNAM CERT (2011) Malware. Recuperado en julio 2015 de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=Malware |
P |
---|
PhishingEs un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario para suplantar su identidad. LaTiendaIT. (2010).¿Qué es phishing ?. Recuperado en julio 2015 de https://www.youtube.com/watch?v=Y1jH2UPKxW0 |
R |
---|
Red inalámbricaConocido en inglés como Wireless network, se refiere a la utilización informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas y tanto la transmisión como la recepción se realizan a través de puertos. Observatorio Tecnológico España (2011). Monográfico Redes Wi-Fi. Recuperado en julio, 2015 de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-sastre/961-monografico-redes-wifi |