Diccionario informaticoImage Hosted by ImageShack.us

Diccionario .

 Virus:


Es un archivo ejecutable, el cual desempeña acciones en un ordenador sin nuestro consentimiento, este puede dañar archivos, reproducirse, ocultarse a nuestros ojos,.. incluso que deje de funcionar ciertos programas o incluso hasta el pc.

 Troyano (Caballo de troya):


Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.



Gusano

Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..

 

Spyware:

 Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.

Como combatirlos o eliminarlos?


Hoy en dia existen muchos y muy buenos programas algunos de ellos gratuitos, para eliminar estos códigos maleficiosos; antivirus, antispyware, firewall, antiintruision, antipiratas informaticos.. los cuales buscan en el sistema archivos infectados y los eliminan o bien los ponen en cuarentena para mas tarde eliminarse.

Tipos de hackers:

Black hats o hackers negros

Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

 

 

White hats o hackers blancos


Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.

Lammer o Script-Kiddies 


Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la
ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.

 

 

Luser (looser + user)


Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

 Phreaker

De phone freak ("monstruo telefónico").Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el
mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie 

La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y
pide opiniones o deja en el aire preguntas muy concretas.
Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.

Pirata Informático / "Delincuente informático" 


Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,

 Samurai


Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Trashing ("Basurero") 


Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.

 Wannaber

Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.


DOS 


es una familia de sistemas operativos para PC. El nombre son las siglas de disk operating system ("sistema operativo de disco"). Fue creado originalmente para computadoras de la familia IBM PC, que utilizaban los procesadores Intel 8086 y 8088, de 16 bits, siendo el primer sistema operativo popular para esta plataforma. Contaba con unainterfaz de línea de comandos en modo texto o alfanumérico, vía su propio intérprete de órdenescommand.com. Probablemente la más popular de sus variantes sea la perteneciente a la familia MS-DOS, de Microsoft, suministrada con buena parte de los ordenadores compatibles con IBM PC, en especial aquellos de la familia Intel, como sistema operativo independiente o nativo, hasta la versión 6.22 (bien entrados los 90), frecuentemente adjunto a una versión de la interfaz gráfica Ms Windows de 16 bits, como las 3.1x.

NTFS

 
(New Technology File System). Es un 

sistema de archivos diseñado específicamente para Windows NT, y utilizado por las versiones recientes del sistema operativo Windows. Ha reemplazado al sistema FAT utilizado en versiones antiguas de Windows y en DOS.

Fue creado para lograr un sistema de archivos eficiente y seguro y está basado en el sistema de archivos HPFS de 
IBM/Microsoft usado en el sistema operativoOS/2. También tiene características del filesystem HFS diseñado por Apple.
NTFS permite definir el tamaño del 
clúster de forma independiente al tamaño de la partición. El tamaño mínimo del bloque es de 512 bytes. Este sistema también admite compresión nativa de archivos y encriptación.
Es un sistema ideal para particiones de gran tamaño, pudiendo manejar discos de hasta 2 
terabytes.
Windows NT, 2000, 2003, XP y Vista soportan el sistema NTFS.

Sus desventajas son:
*Utiliza gran cantidad de espacio en disco para sí mismo.
*No es compatible con sistemas operativos como DOS, Windows 95, 98 ni ME.
*No puede ser usado en 
disquetes.
*La conversión a NTFS es unidireccional, por lo tanto, no se puede volver a convertir en FAT al actualizar la unidad.

Sus ventajas y mejoras con respecto al FAT son:
*Compatibilidad mejorada con los metadatos.
*Uso de estructura de datos avanzadas (
árboles-B), optimizando el rendimiento, estabilidad y aprovechando espacio en disco, pues acelera el acceso a los ficheros y reduce la fragmentación.
*Mejora de la seguridad
*Listas de control de acceso
*El registro de transacciones (journaling), que garantiza la integridad del sistema de ficheros.

Existen tres versiones de NTFS: v1.2 en NT 3.51 y NT 4, v3.0 en Windows 2000 y v3.1 en Windows XP y Windows 2003 Server.
Los detalles de la implementación son secretos de Microsoft.

EXE

En el ámbito de la informática EXE (de la abreviación del inglés executable, que se traduce en ejecutable) es una extensión que se refiere a un archivo ejecutable de código reubicable, es decir, sus direcciones de memoria son relativas

IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (protocolo internet o internet protocolo), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

DNS ( domani name server ) 


es el traductro de nombres a numeros de ip www.ejemplo.com.ar = 155.22.22.22 
o Domani Name Server


Bienvenidos
 
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis