You are on page 1of 3

GLOSARIO

SPAM

El spam consiste en el uso de sistemas de mensajes electrónicos para enviar de forma indiscriminada
un gran número de mensajes no solicitados. Aunque la forma más conocida de spam es el de correo
electrónico, el término se aplica también a abusos similares en otros medios: spam de mensajes
instantáneos, spam de grupos de noticias de Usenet, spam de motores de búsqueda en la web, spam
en blogs, spam en wikis, spam en anuncios clasificados de Internet, spam de mensajes de teléfonos
móviles, spam en foros de Internet, transmisiones fraudulentas por fax, spam en redes sociales,
publicidad en televisión y spam en redes de uso compartido de archivos.

PHISING

El phishing consiste en el intento de adquirir información (y, en ocasiones, también de dinero,


aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos de tarjetas de
crédito haciéndose pasar por una entidad de confianza en una comunicación electrónica. Los
correos electrónicos de phishing pueden contener enlaces a páginas web infectadas con malware.
La forma más habitual de phishing utiliza mensajes instantáneos o correos electrónicos fraudulentos
en los que se pide a los usuarios que introduzcan sus datos en una página web falsa que es casi
idéntica a la página auténtica. El phishing es un ejemplo de las técnicas de ingeniería social
empleadas para engañar a los usuarios, el cual aprovecha las limitaciones de uso de las actuales
tecnologías de seguridad en la web. Entre los intentos de lucha contra el creciente número de
incidentes de phishing figuran medidas legislativas, de formación de usuarios, de divulgación y de
seguridad técnica.

HACKER

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas
desde un ordenador.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como:
lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás;
todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos.

CRACKER

Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo
haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de
beneficio personal o para hacer daño.
BOMBAS LOGICAS

Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen
como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar
ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.

Las bombas lógicas se diferencian de otros tipos de software malicioso por su capacidad de
permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por
su desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada.

Algunas bombas lógicas son utilizadas también para fines no maliciosos, como realizar tareas
predeterminadas, como por ejemplo, enviar e-mails, apagar el monitor de un PC, ejecutar un archivo
multimedia, etc., aunque son utilizadas principalmente como arma destructiva contra PC’s o redes.

CANALES CUBIERTOS

Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales
de comunicación que permiten a un proceso transferir información de forma que viole la política de
seguridad del sistema; dicho de otra forma, un proceso transmite

Información a otros (locales o remotos) que no están autorizados a leer dicha información.

PUERTAS TRASERAS

Es una secuencia especial dentro del código de programación mediante la cual se puede evitar los
sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

PROGRAMAS CONEJO O BACTERIAS

Bajo este nombre se conoce a los programas que no hacen nada útil, sino que simplemente se
dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema (memoria,
procesador, disco...), produciendo una negación de servicio.

TROYANO

Un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema
y permite el acceso remoto de un usuario no autorizado al sistema.

GUSANOS
Un gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en
ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos. Al
ser difíciles de programar su número no es muy elevado, pero el daño que pueden causar es muy
grande: el mayor incidente de seguridad en Internet fue precisamente el Internet Worm, un gusano
que en 1988 causó pérdidas millonarias al infectar y detener más de 6.000 máquinas conectadas a
la red.

SPY-TOFGER

Es un tipo de troyano que se camufla en un archivo HTML, se ejecuta cada vez que enciendes el
ordenador y se engancha a las funciones del teclado las teclas pulsadas.