miércoles, 4 de diciembre de 2013

alguna vez...

si algunas vez te paso cuando tu compu tienes adware. y luego te aparece dentro de unos minutos.
dale comenta si una vez te paso.

viernes, 29 de noviembre de 2013


¿Sabés cómo protegerlos?

 
  • Asegurate de conocer el funcionamiento de la computadora, sus distintos programas y opciones de navegación.
    Los primeros pasos de los chicos en Internet deben ser realizados con los padres. Conocer la tecnología te ayudará a orientarlos y a tomar conciencia de qué software utilizan y qué páginas están visitando tus hijos.
     
  • Fomentá el diálogo sobre hábitos de navegación y sus riesgos.
    Es importante que tu hijo sienta que si le sucede algo extraño o que le incomode, puede comunicártelo sin sentirse culpable. Además, analizar juntos y conversar sobre las distintas páginas que visita, puede ayudarlo a tener una mirada crítica sobre la información que recibe. Es importante explicarle que no todas las páginas tienen la misma credibilidad. Hablar y desarrollar juntos ideas sobre Internet, ayudará a que tu hijo adquiera la noción de que la red es una herramienta que puede servir para distintos usos.
     
  • Es central que acuerdes normas claras de uso.
    Los niños deben saber que existen reglas respecto a horarios y espacios de la casa donde utilizar la computadora y que su uso no es indiscriminado. Los límites en el mundo "virtual" son los mismos que en el "real".
     
  • La computadora debe ubicarse en lugares donde los padres puedan supervisar su uso.
    Esto les ayudará a tener mayor control sobre las páginas que sus hijos están visitando o el uso que están haciendo de ciertos elementos, como las cámaras web. Del mismo modo, pueden establecer reglas para acciones como las descargas o downloads, por ejemplo: acordar que antes de descargar un archivo o programa consultarán a sus mayores. De esta forma, se evita el ingreso de material no deseado a la computadora.
     
  • Es una buena práctica utilizar filtros de control de acceso a la red.
    Así se evita que los chicos accedan a páginas de contenido inapropiado (adulto, violento, xenófobo, etc.). En el mercado existen soluciones gratuitas y muchos proveedores ofrecen soluciones de este tipo.
     
  • Una de las nociones centrales que los chicos deben adquirir al navegar por Internet es la de privacidad.
    Hay que explicarles que la información personal, como dirección, teléfono y claves de acceso, forman parte de su privacidad y, por lo tanto, no deben compartirlos con desconocidos. Es bueno utilizar comparaciones con la vida real. Decirles, por ejemplo, que así como no le darían la llave de casa a un extraño, tampoco deben darles datos personales a desconocidos. Los niños deben entender claramente que la web es un espacio de sociabilidad en el que pueden tener relaciones muy positivas, pero donde también existen peligros. Y la preservación de la privacidad es una de las claves para evitarlos.
     
  • Uso de chats y redes sociales.
    Es fundamental enseñarles que NUNCA deben citarse con personas que han conocido a través de Internet y que siempre deben comentarles a sus padres en el caso de que algún adulto intente contactarse con ellos.
     
 

¿Qué puede hacer la escuela?

 
  • La escuela juega un rol fundamental en la formación de una mirada crítica sobre Internet. Los docentes deben conocer la visión de los niños, niñas y adolescentes con respecto al tema, y promover el diálogo. Se trata de explorar juntos a fin de fortalecer los esquemas y mecanismos de autoprotección de los propios chicos.
     
  • Es importante que promuevan la participación de niños y adolescentes en talleres, juegos on line, concursos y otras actividades diseñadas especialmente para cada contexto y edad. De este modo, podrán guiar a los alumnos y dialogar en conjunto sobre puntos concretos que se presenten.
     
  • El tema de la violencia por Internet y el uso responsable de las tecnologías debe ser abordado como un eje temático general y transversal y no sólo como un tópico restringido al área de informática. Es importante reflexionar sobre los problemas derivados del uso de las nuevas tecnologías en un contexto amplio que contemple consecuencias, responsabilidades y obligaciones a largo plazo.
     

  • Los docentes deben favorecer el acercamiento de padres y madres al uso de las tecnologías y estar abiertos al diálogo con ellos. La guía de niños y adolescentes en el uso seguro de las nuevas tecnologías debe ser una tarea en la que escuela y familia deben complementarse y acompañarse mutuamente.

glosario

Amenaza: Consiste en un evento que puede desencadenar un incidente en la computadora, produciendo daños materiales (datos) o afectando el funcionamiento normal del equipo. Puede comprometer la integridad, confidencialidad o disponibilidad.

Antivirus: Es una aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.
 
B
Bluetooth: Es una especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pda’s, etc.)

Botnet: Hace referencia a un conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Byte: Se trata de una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.
 
C
 
ChatCertificado digital: Consiste en un documento digital que, mediante un sistema seguro de claves administrado por una tercera parte de confianza: la autoridad de certificación, garantiza a las partes la total seguridad y certeza en las transacciones web, legitimando la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma confiable y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente al Estado, etc.

Chat: Son conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible "conversar" (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Código malicioso o malware: Consiste en un programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos son algunos ejemplos característicos de malware.

Contraseña: Por lo general, es una cadena de caracteres que identifican a un usuario, a fin de permitirle su acceso a un sistema o a recursos que son de uso restringido. Como se trata de información confidencial, es recomendable que sea larga, de doce o más caracteres, y que incluya al menos tres de los siguientes cuatro tipos: letras mayúsculas, letras minúsculas, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

(Toma de) Control remoto: Es el acceso y control de la computadora de un usuario (con o sin su consentimiento), efectuados desde otra máquina que se halla en otro lugar. Si no se efectúa con buenas intenciones, supone siempre una amenaza.

Cookie: Se trata de un archivo de texto que emplean los servidores web para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, aquélla es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones, como almacenar datos adicionales de quienes se conectan a un sitio (contraseñas para inicio de conexión, datos sobre compras realizadas, preferencias de navegación), personalizar sus páginas o almacenar información necesaria para la navegación. Algunas empresas utilizan estos inofensivos archivos para monitorear la actividad online de los usuarios, incurriendo en una franca invasión a la privacidad, aunque no siempre tengan ese destino.
 
 
D
Delito Informático: Por él se entiende cualquier ataque contra un sistema de computadoras o perpetrado con ellas.

Desinfección: Es la acción que desarrollan los programas anti–virus cuando, tras la detección de un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan o restauran la información infectada.
 
E
Exploit: Es un tipo del software que aprovecha un agujero o una vulnerabilidad en el sistema de un usuario para acceder a dicho sistema sin estar autorizado.
 
 
F
FirewallFAQ: La sigla se refiere a la expresión en inglés Frequently Asked Questions, es decir: Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firma electrónica: Consiste en un código cifrado que se utiliza para verificar la identidad y autenticidad del usuario–emisor y la propiedad de un documento.

Firewall: Su traducción al español sería "cortafuego". Es un sistema de seguridad compuesto por programas (software) y/o por equipos (hardware) en puntos clave de una red, para permitir sólo el tráfico autorizado. Con frecuencia se lo emplea para restringir el acceso a una red interna desde Internet. La regla básica de un firewall es asegurar que todas las comunicaciones efectuadas entre la red e Internet se realicen de acuerdo con las políticas de seguridad de la organización. Estos sistemas poseen, asimismo, características de privacidad y autentificación.

Freeware: La expresión quiere decir "de uso libre" y designa a aquellos programas que pueden ser empleados gratuitamente y que han sido creados por profesionales que no persiguen fines de lucro.
 
G
Gusano: En inglés se denomina Worm y es un programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones. Mientras que los virus intentan infectar otros programas reproduciéndose dentro de ellos, los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.
 
 
H
Placa Madre (Motherboard)Hacker: Es una persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, gracias a lo cual puede advertir errores y fallas de seguridad. De esta manera, el hacker intenta acceder a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: La expresión designa a todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: Se trata de un mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, motivo por el cual ha alcanzado hasta ahora cierta operatividad. Los más frecuentes dicen alertar sobre virus (que son en realidad inexistentes), propiciar supuestas cadenas de solidaridad o de la suerte, o difundir el otorgamiento de premios y regalos de determinadas empresas. Las motivaciones para generar estos mensajes son múltiples y variadas: en algunos casos, lo que se busca es recopilar direcciones de correo; en otros: difundir información falsa en perjuicio de organismos o terceras personas, para confundir así a la opinión pública; en otras ocasiones, se incita al receptor del mensaje a que revele su contraseña o acepte un archivo de malware para causar daños en su propio equipo.

Honeypot: La expresión en inglés se traduce literalmente como "pote de miel", aunque lo más acertado sería hacerlo como "trampa" o "señuelo". Se trata de un servidor especialmente diseñado para recibir ataques y que actúa como cebo o carnada para que los hackers, creyendo que se conectan a un sistema informático verdadero, actúen sobre él. De este modo, es posible monitorear la actividad de los "piratas" para estudiar su comportamiento o detectar los puntos débiles de la propia red.
 
I
Infección: Consiste en la acción efectuada por un virus al introducirse, por cualquier método, en una computadora (o en dispositivos de almacenamiento) para realizar acciones dañinas.

Intrusión: Se denomina así a la acción de un pirata informático que accede subrepticiamente a la máquina de un usuario sin que éste se dé cuenta y ya con el control de ella, realiza cualquier actividad. También existen intrusiones a redes locales, por ejemplo, la de una organización o empresa, para obtener información confidencial o sensible.
 
 
K
Keylogger: La expresión deriva del inglés: key (tecla) y logger (registrador). Se trata de un programa que registra todos los toques realizados en el teclado (incluso, a veces, también con el mouse) y los guarda en un archivo para obtener datos sensibles como contraseñas, números de tarjetas de crédito o cuentas bancarias. Posteriormente puede ser enviado a un tercero, sin conocimiento ni consentimiento del usuario.
 
M
MailBomb: Se basa en el envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje (de esta manera, los mensajes verdaderos no pueden ser recibidos) o con la intención de producir la caída del sistema (por la imposibilidad de manejar tal cantidad de datos).
 
P
UsuarioP2P: La expresión es coloquial y refiere a Peer to peer o red de pares. Alude a programas o conexiones de red, que sirven para compartir e intercambiar información entre dos o más usuarios en forma directa. Resultan útiles para diversos propósitos y se utilizan generalmente para compartir archivos de cualquier tipo (por ejemplo: audio, video o software). Sin embargo, permiten también usos menos nobles, como la distribución de virus y otro tipo de amenazas. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc. En este modelo de comunicación, cada parte posee las mismas capacidades que el resto y cualquiera de ellas puede iniciar el proceso, a diferencia del modelo usuario/servidor en donde éste último se encuentra a la espera de una comunicación por parte del usuario. El modelo P2P, en cambio, se basa en que ambos nodos actúan como servidores y usuarios a la vez.

Perfil de usuario: La expresión hace referencia al conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o posteriormente, al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.). Dentro de él se incluyen todos los contenidos que el usuario incorpora en la red social de la que forma parte (fotografías, videos, textos, etc.).

Pharming: Consiste en la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: Se trata de un delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado. Por lo común, recurren a páginas web de bancos y empresas de tarjeta de crédito aparentemente oficiales (no lo son en realidad), que llevan a que el usuario, confiado, introduzca de buena fe datos de su cuenta bancaria, contraseña, número de seguridad social, etc.

Privacidad: Es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Proveedor de acceso: Se denomina proveedor de acceso al prestador de servicios de la Sociedad de la Información, cuya actividad es proporcionar al usuario el acceso a redes de telecomunicaciones, tanto fijas como móviles.
 
 
R
Red: Designa al grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc.), con el propósito compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub–redes y a la cual se conectan millones de computadoras.

Riesgo: Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos, causando así daños o perjuicios al usuario.

Rootkit: Herramientas empleadas para esconder procesos y archivos que permiten a un intruso mantener el acceso al sistema y realizar actividades ilegítimas. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
 
S
SpamSecuestrador: (En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.

Seguridad Informática: Es una disciplina que incluye técnicas, aplicaciones y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión. En realidad, resulta muy difícil desarrollar técnicamente un sistema informático que garantice la completa seguridad de la información. No obstante, los avances tecnológicos han permitido la disposición de mejores medidas para evitar problemas que puedan ser aprovechados por intrusos. Dentro de la seguridad informática se puede deslindar: a) seguridad lógica (atañe al conjunto de medidas de seguridad y herramientas informáticas de control de acceso a los sistemas informáticos; b) seguridad física (vinculada con los controles externos a la computadora, que brindan protección contra amenazas de naturaleza física como incendios, inundaciones, humedad, etc.)

Servidor: Se trata de aquella computadora central que presta ciertos servicios y recursos (de comunicación, aplicaciones, archivos, etc.) a otras computadoras a ella conectadas en red. Si hablamos de Internet, los servidores son los proveedores de todos sus servicios.

Shareware: Proviene del inglés: share (compartir) y ware (de software). Es un tipo de software de distribución gratuita aunque acotada en el tiempo, cuya finalidad es que el usuario lo pruebe y termine comprándolo. Por lo general, la disponibilidad suele ser de un mes o bien, su ejecución se halla limitada a determinado número de veces.

Spam: Se llama spam a cualquier correo no deseado, que proviene de un envío automatizado y masivo. No sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.

Spyware: También llamado software espía, es cualquier aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario. Además de vulnerar su privacidad al capturar hábitos de navegación o mensajes de correo, puede ocasionar pérdidas económicas al recopilar números de tarjetas de crédito y claves de acceso. Asimismo, puede producir gran deterioro en el funcionamiento de la computadora: bajo rendimiento, errores constantes o inestabilidad general. Al igual que los virus, un spyware puede despertarse al abrir un adjunto de correo infectado, clikeando en una ventana de publicidad o al aceptar las condiciones de uso de un programa poco confiable durante su instalación.

SSL: También llamado Capa de Sockets Seguros, este protocolo establece un canal de comunicaciones cifrado, por lo que ayuda a prevenir que la información crítica sea interceptada (por ejemplo: números de documentos de identidad o de tarjetas de crédito) en Internet. Además de la privacidad, brinda autenticación de los datos, logrando así mayor seguridad. De acuerdo con la convención establecida, la dirección de las páginas web que requieren una conexión SSL comienza con https:// en lugar de http://
 
 
T
Troyano: Es un programa que a primera vista parece inofensivo e incluso semeja ser útil y por eso engaña para que el usuario lo use. Después, mientras se está ejecutando, el troyano abrirá las puertas traseras y pondrá la máquina a disposición de los hackers. Generalmente el daño inmediato resulta insignificante, pero el problema es que deja la computadora desprotegida, permite el robo de información sensible y/o la toma de control en forma remota.
 
U
URL: Es la dirección a través de la cual se accede a páginas o archivos en Internet. Sigla de la expresiónUniform Resource Locutor, traducible por: Localizador Unificado de Recursos.
 
V
Virus: Se trata de un programa diseñado para copiarse y propagarse a sí mismo, sin conocimiento del usuario. Tiene la función de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso: mostrar un mensaje, sobrescribir archivos, cerrarlos o borrarlos, enviar información confidencial mediante e–mails a terceros, etc. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Para que un virus se propague entre máquinas y sistemas es necesaria la intervención humana, ya sea a través de la descarga de archivos, el envío de adjuntos infectados por e–mail, el intercambio de discos USB. Los más comunes son aquellos virus que infectan archivos ejecutables.

Vulnerabilidad: Alude a fallas o agujeros de seguridad detectados en algún programa o sistema informático, utilizados por los virus para infectar y propagarse. Estos errores de programación y/o diseño permiten la concreción de ataques, intrusiones u otros usos indebidos.
 
 
W
WAN: Siglas de Wide Area Network, consiste en un tipo de red de área extensa, conformada por dos o más redes de área local (LANs) conectas entre sí mediante línea telefónica, radioenlaces, vía satélite o cualquier otro sistema de intercambio de paquetes.

Wi–Fi: Abreviatura de la expresión Wireless Fidelity. Es el nombre comercial con que se conocen todos los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: Es una web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

WLAN: Sigla de Wireless Local Area Network (Red de Área Local Inalámbrica), conforma un sistema de comunicación de datos que utiliza tecnología de radiofrecuencia y permite a los usuarios comunicarse con una red local o Internet sin estar físicamente conectado. Opera a través de ondas y no necesita toma de red (cable) o de teléfono. Con el paso del tiempo las WLAN van adquiriendo mayor importancia, ya que son mucho más flexibles y cómodas que sus análogas cableadas.

WPA / WPA2: Wi–Fi Protected Access. Es un tipo de sistema de seguridad para redes inalámbricas.
 
X
XSS: Es un problema de seguridad que se produce en sitios web dinámicos, es decir, que interactúan con el usuario. Un ataque por XSS consiste en enviar un script malicioso a una página, que se activa al ser leído por el navegador del usuario o una aplicación vulnerable. Los puntos de entrada más comunes suelen ser los formularios en línea, e incluyen buscadores, foros, blogs. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de los usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder a sitios restringidos y hasta instalar publicidad en el sitio víctima.
 
Z
Zombie: Así se denomina la computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y de actuar por lo común en actividades maliciosas, sin conocimiento ni autorización del usuario.

 
Amenaza: Consiste en un evento que puede desencadenar un incidente en la computadora, produciendo daños materiales (datos) o afectando el funcionamiento normal del equipo. Puede comprometer la integridad, confidencialidad o disponibilidad.

Antivirus: Es una aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.
 
B
Bluetooth: Es una especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pda’s, etc.)

Botnet: Hace referencia a un conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Byte: Se trata de una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.
 
C
 
ChatCertificado digital: Consiste en un documento digital que, mediante un sistema seguro de claves administrado por una tercera parte de confianza: la autoridad de certificación, garantiza a las partes la total seguridad y certeza en las transacciones web, legitimando la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma confiable y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente al Estado, etc.

Chat: Son conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible "conversar" (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Código malicioso o malware: Consiste en un programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos son algunos ejemplos característicos de malware.

Contraseña: Por lo general, es una cadena de caracteres que identifican a un usuario, a fin de permitirle su acceso a un sistema o a recursos que son de uso restringido. Como se trata de información confidencial, es recomendable que sea larga, de doce o más caracteres, y que incluya al menos tres de los siguientes cuatro tipos: letras mayúsculas, letras minúsculas, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

(Toma de) Control remoto: Es el acceso y control de la computadora de un usuario (con o sin su consentimiento), efectuados desde otra máquina que se halla en otro lugar. Si no se efectúa con buenas intenciones, supone siempre una amenaza.

Cookie: Se trata de un archivo de texto que emplean los servidores web para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, aquélla es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones, como almacenar datos adicionales de quienes se conectan a un sitio (contraseñas para inicio de conexión, datos sobre compras realizadas, preferencias de navegación), personalizar sus páginas o almacenar información necesaria para la navegación. Algunas empresas utilizan estos inofensivos archivos para monitorear la actividad online de los usuarios, incurriendo en una franca invasión a la privacidad, aunque no siempre tengan ese destino.
 
 
D
Delito Informático: Por él se entiende cualquier ataque contra un sistema de computadoras o perpetrado con ellas.

Desinfección: Es la acción que desarrollan los programas anti–virus cuando, tras la detección de un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan o restauran la información infectada.
 
E
Exploit: Es un tipo del software que aprovecha un agujero o una vulnerabilidad en el sistema de un usuario para acceder a dicho sistema sin estar autorizado.
 
 
F
FirewallFAQ: La sigla se refiere a la expresión en inglés Frequently Asked Questions, es decir: Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firma electrónica: Consiste en un código cifrado que se utiliza para verificar la identidad y autenticidad del usuario–emisor y la propiedad de un documento.

Firewall: Su traducción al español sería "cortafuego". Es un sistema de seguridad compuesto por programas (software) y/o por equipos (hardware) en puntos clave de una red, para permitir sólo el tráfico autorizado. Con frecuencia se lo emplea para restringir el acceso a una red interna desde Internet. La regla básica de un firewall es asegurar que todas las comunicaciones efectuadas entre la red e Internet se realicen de acuerdo con las políticas de seguridad de la organización. Estos sistemas poseen, asimismo, características de privacidad y autentificación.

Freeware: La expresión quiere decir "de uso libre" y designa a aquellos programas que pueden ser empleados gratuitamente y que han sido creados por profesionales que no persiguen fines de lucro.
 
G
Gusano: En inglés se denomina Worm y es un programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones. Mientras que los virus intentan infectar otros programas reproduciéndose dentro de ellos, los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.
 
 
H
Placa Madre (Motherboard)Hacker: Es una persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, gracias a lo cual puede advertir errores y fallas de seguridad. De esta manera, el hacker intenta acceder a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: La expresión designa a todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: Se trata de un mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, motivo por el cual ha alcanzado hasta ahora cierta operatividad. Los más frecuentes dicen alertar sobre virus (que son en realidad inexistentes), propiciar supuestas cadenas de solidaridad o de la suerte, o difundir el otorgamiento de premios y regalos de determinadas empresas. Las motivaciones para generar estos mensajes son múltiples y variadas: en algunos casos, lo que se busca es recopilar direcciones de correo; en otros: difundir información falsa en perjuicio de organismos o terceras personas, para confundir así a la opinión pública; en otras ocasiones, se incita al receptor del mensaje a que revele su contraseña o acepte un archivo de malware para causar daños en su propio equipo.

Honeypot: La expresión en inglés se traduce literalmente como "pote de miel", aunque lo más acertado sería hacerlo como "trampa" o "señuelo". Se trata de un servidor especialmente diseñado para recibir ataques y que actúa como cebo o carnada para que los hackers, creyendo que se conectan a un sistema informático verdadero, actúen sobre él. De este modo, es posible monitorear la actividad de los "piratas" para estudiar su comportamiento o detectar los puntos débiles de la propia red.
 
I
Infección: Consiste en la acción efectuada por un virus al introducirse, por cualquier método, en una computadora (o en dispositivos de almacenamiento) para realizar acciones dañinas.

Intrusión: Se denomina así a la acción de un pirata informático que accede subrepticiamente a la máquina de un usuario sin que éste se dé cuenta y ya con el control de ella, realiza cualquier actividad. También existen intrusiones a redes locales, por ejemplo, la de una organización o empresa, para obtener información confidencial o sensible.
 
 
K
Keylogger: La expresión deriva del inglés: key (tecla) y logger (registrador). Se trata de un programa que registra todos los toques realizados en el teclado (incluso, a veces, también con el mouse) y los guarda en un archivo para obtener datos sensibles como contraseñas, números de tarjetas de crédito o cuentas bancarias. Posteriormente puede ser enviado a un tercero, sin conocimiento ni consentimiento del usuario.
 
M
MailBomb: Se basa en el envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje (de esta manera, los mensajes verdaderos no pueden ser recibidos) o con la intención de producir la caída del sistema (por la imposibilidad de manejar tal cantidad de datos).
 
P
UsuarioP2P: La expresión es coloquial y refiere a Peer to peer o red de pares. Alude a programas o conexiones de red, que sirven para compartir e intercambiar información entre dos o más usuarios en forma directa. Resultan útiles para diversos propósitos y se utilizan generalmente para compartir archivos de cualquier tipo (por ejemplo: audio, video o software). Sin embargo, permiten también usos menos nobles, como la distribución de virus y otro tipo de amenazas. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc. En este modelo de comunicación, cada parte posee las mismas capacidades que el resto y cualquiera de ellas puede iniciar el proceso, a diferencia del modelo usuario/servidor en donde éste último se encuentra a la espera de una comunicación por parte del usuario. El modelo P2P, en cambio, se basa en que ambos nodos actúan como servidores y usuarios a la vez.

Perfil de usuario: La expresión hace referencia al conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o posteriormente, al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.). Dentro de él se incluyen todos los contenidos que el usuario incorpora en la red social de la que forma parte (fotografías, videos, textos, etc.).

Pharming: Consiste en la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: Se trata de un delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado. Por lo común, recurren a páginas web de bancos y empresas de tarjeta de crédito aparentemente oficiales (no lo son en realidad), que llevan a que el usuario, confiado, introduzca de buena fe datos de su cuenta bancaria, contraseña, número de seguridad social, etc.

Privacidad: Es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Proveedor de acceso: Se denomina proveedor de acceso al prestador de servicios de la Sociedad de la Información, cuya actividad es proporcionar al usuario el acceso a redes de telecomunicaciones, tanto fijas como móviles.
 
 
R
Red: Designa al grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc.), con el propósito compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub–redes y a la cual se conectan millones de computadoras.

Riesgo: Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos, causando así daños o perjuicios al usuario.

Rootkit: Herramientas empleadas para esconder procesos y archivos que permiten a un intruso mantener el acceso al sistema y realizar actividades ilegítimas. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
 
S
SpamSecuestrador: (En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.

Seguridad Informática: Es una disciplina que incluye técnicas, aplicaciones y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión. En realidad, resulta muy difícil desarrollar técnicamente un sistema informático que garantice la completa seguridad de la información. No obstante, los avances tecnológicos han permitido la disposición de mejores medidas para evitar problemas que puedan ser aprovechados por intrusos. Dentro de la seguridad informática se puede deslindar: a) seguridad lógica (atañe al conjunto de medidas de seguridad y herramientas informáticas de control de acceso a los sistemas informáticos; b) seguridad física (vinculada con los controles externos a la computadora, que brindan protección contra amenazas de naturaleza física como incendios, inundaciones, humedad, etc.)

Servidor: Se trata de aquella computadora central que presta ciertos servicios y recursos (de comunicación, aplicaciones, archivos, etc.) a otras computadoras a ella conectadas en red. Si hablamos de Internet, los servidores son los proveedores de todos sus servicios.

Shareware: Proviene del inglés: share (compartir) y ware (de software). Es un tipo de software de distribución gratuita aunque acotada en el tiempo, cuya finalidad es que el usuario lo pruebe y termine comprándolo. Por lo general, la disponibilidad suele ser de un mes o bien, su ejecución se halla limitada a determinado número de veces.

Spam: Se llama spam a cualquier correo no deseado, que proviene de un envío automatizado y masivo. No sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.

Spyware: También llamado software espía, es cualquier aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario. Además de vulnerar su privacidad al capturar hábitos de navegación o mensajes de correo, puede ocasionar pérdidas económicas al recopilar números de tarjetas de crédito y claves de acceso. Asimismo, puede producir gran deterioro en el funcionamiento de la computadora: bajo rendimiento, errores constantes o inestabilidad general. Al igual que los virus, un spyware puede despertarse al abrir un adjunto de correo infectado, clikeando en una ventana de publicidad o al aceptar las condiciones de uso de un programa poco confiable durante su instalación.

SSL: También llamado Capa de Sockets Seguros, este protocolo establece un canal de comunicaciones cifrado, por lo que ayuda a prevenir que la información crítica sea interceptada (por ejemplo: números de documentos de identidad o de tarjetas de crédito) en Internet. Además de la privacidad, brinda autenticación de los datos, logrando así mayor seguridad. De acuerdo con la convención establecida, la dirección de las páginas web que requieren una conexión SSL comienza con https:// en lugar de http://
 
 
T
Troyano: Es un programa que a primera vista parece inofensivo e incluso semeja ser útil y por eso engaña para que el usuario lo use. Después, mientras se está ejecutando, el troyano abrirá las puertas traseras y pondrá la máquina a disposición de los hackers. Generalmente el daño inmediato resulta insignificante, pero el problema es que deja la computadora desprotegida, permite el robo de información sensible y/o la toma de control en forma remota.
 
U
URL: Es la dirección a través de la cual se accede a páginas o archivos en Internet. Sigla de la expresiónUniform Resource Locutor, traducible por: Localizador Unificado de Recursos.
 
V
Virus: Se trata de un programa diseñado para copiarse y propagarse a sí mismo, sin conocimiento del usuario. Tiene la función de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso: mostrar un mensaje, sobrescribir archivos, cerrarlos o borrarlos, enviar información confidencial mediante e–mails a terceros, etc. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Para que un virus se propague entre máquinas y sistemas es necesaria la intervención humana, ya sea a través de la descarga de archivos, el envío de adjuntos infectados por e–mail, el intercambio de discos USB. Los más comunes son aquellos virus que infectan archivos ejecutables.

Vulnerabilidad: Alude a fallas o agujeros de seguridad detectados en algún programa o sistema informático, utilizados por los virus para infectar y propagarse. Estos errores de programación y/o diseño permiten la concreción de ataques, intrusiones u otros usos indebidos.
 
 
W
WAN: Siglas de Wide Area Network, consiste en un tipo de red de área extensa, conformada por dos o más redes de área local (LANs) conectas entre sí mediante línea telefónica, radioenlaces, vía satélite o cualquier otro sistema de intercambio de paquetes.

Wi–Fi: Abreviatura de la expresión Wireless Fidelity. Es el nombre comercial con que se conocen todos los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: Es una web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

WLAN: Sigla de Wireless Local Area Network (Red de Área Local Inalámbrica), conforma un sistema de comunicación de datos que utiliza tecnología de radiofrecuencia y permite a los usuarios comunicarse con una red local o Internet sin estar físicamente conectado. Opera a través de ondas y no necesita toma de red (cable) o de teléfono. Con el paso del tiempo las WLAN van adquiriendo mayor importancia, ya que son mucho más flexibles y cómodas que sus análogas cableadas.

WPA / WPA2: Wi–Fi Protected Access. Es un tipo de sistema de seguridad para redes inalámbricas.
 
X
XSS: Es un problema de seguridad que se produce en sitios web dinámicos, es decir, que interactúan con el usuario. Un ataque por XSS consiste en enviar un script malicioso a una página, que se activa al ser leído por el navegador del usuario o una aplicación vulnerable. Los puntos de entrada más comunes suelen ser los formularios en línea, e incluyen buscadores, foros, blogs. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de los usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder a sitios restringidos y hasta instalar publicidad en el sitio víctima.
 
Z
Zombie: Así se denomina la computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y de actuar por lo común en actividades maliciosas, sin conocimiento ni autorización del usuario.