glosario de terminos

2
1. Hacker: Son aquellas personas especialistas informáticos que resuelven los problemas, ataques, y demás incidencias relacionadas con las intrusiones externas hacia nuestros equipos informáticos. 2. Hipster: Son aquellos especialistas que convierten una solución en un producto comercial de mercado . 3. Hustler: Son aquellos especialistas o encargados de conseguir la financiación para un producto o un sistema en desarrollo. 4. Ataque de DDOS: Consiste en saturar un servidor haciendo más conexiones de las que puede soportar. 5. Troyanos: Es un programa que actúa como el caballo de Troya, entrando de manera sileciosa en un sistema; aprovechando una puerta trasera para ejecutar programas sin permiso. 6. Gusano: es un programa imformático (virus) capaz de duplicarse por si mismo y de hacer que las máquinas que los hospedan se ejecuten cada vez más lentas. 7. KayLogger: Son programas informáticos que se usan para robar datos de otra máquina. 8. Amenaza avanzada persistente: Conjunto de procesos informáticos sigilosos y continuos dirigidos especialmente a romper la seguridad informatica de una empresa para realizar espionaje indistrial o encontrar vulnerabilidades de seguridad . 9. Botnet: Son un conjunto de redes de ordenaodres infectados o zombis que puede hacer millones de clicks en un banner haciendo creer al cliente que su promoción está teniendo éxito cuando en realidad no es así. 10. Backdoor: Es como indica su nombre una puerta trasera, es decir una entrada en un PC sin ser detectado, generalmente para someterse a un acceso remoto desde otra máquina.

Upload: melanie

Post on 07-Dec-2015

214 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Glosario de Terminos

1. Hacker: Son aquellas personas especialistas informáticos que resuelven los problemas, ataques, y demás incidencias relacionadas con las intrusiones externas hacia nuestros equipos informáticos.

2. Hipster: Son aquellos especialistas que convierten una solución en un producto comercial de mercado .

3. Hustler: Son aquellos especialistas o encargados de conseguir la financiación para un producto o un sistema en desarrollo.

4. Ataque de DDOS: Consiste en saturar un servidor haciendo más conexiones de las que puede soportar.

5. Troyanos: Es un programa que actúa como el caballo de Troya, entrando de manera sileciosa en un sistema; aprovechando una puerta trasera para ejecutar programas sin permiso.

6. Gusano: es un programa imformático (virus) capaz de duplicarse por si mismo y de hacer que las máquinas que los hospedan se ejecuten cada vez más lentas.

7. KayLogger: Son programas informáticos que se usan para robar datos de otra máquina. 8. Amenaza avanzada persistente: Conjunto de procesos informáticos sigilosos y

continuos dirigidos especialmente a romper la seguridad informatica de una empresa para realizar espionaje indistrial o encontrar vulnerabilidades de seguridad .

9. Botnet: Son un conjunto de redes de ordenaodres infectados o zombis que puede hacer millones de clicks en un banner haciendo creer al cliente que su promoción está teniendo éxito cuando en realidad no es así.

10. Backdoor: Es como indica su nombre una puerta trasera, es decir una entrada en un PC sin ser detectado, generalmente para someterse a un acceso remoto desde otra máquina.

11. Drive by Dowloads: Son aquellos sitios o páginas que instalan códigos spyware (que dan información de los equipos sin que se entere el usuario).

12. Ramsonware: Son aquellos programas informáticos que hacen inaccesibles algunos archivos; el ciber delincuente pide un rescate para que la persona afectada pueda recuperar la información.

13. Ataque día cero: Es un ataque perpetrado contra un programa o un sistema informático que ejecuta código malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para la gente y el fabricante del producto; lo cual significa que aún no se conoce o dispone un antivirus o herramientas para su reparación