Diccionario Informático
Vistas 4708
Publicación:
11/05/2004
Diccionario de la Informática.
Investigación y actualización por : Germán Betancourth Enciso
Sus colaboraciones y comentarios favor dirigirlos a :german@cali.gov.co
A
B
Benchmark: Pruebas depatrones a que se someten los diferentes equipos a condiciones de demandas transaccionales extremas, a fin de observar, identificar y determinar los niveles de rendimiento de las máquinas cuando son utilizadas a su máxima capacidad.
BHO: (Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema. Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador.
Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.
C
Cuarentena: Consiste en proteger nuestro equipo dejando aislado a uno o varios archivos infectados con el propósito de poder desinfectarlos en próximas actualizaciones de nuestro producto antivirus si fuese posible.
D
E
F
G
Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.
Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.
Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.
H
Hijacker: Comúnmente llamado 'Secuestrador de Navegador' al poder apoderarse de la pagina de inicio, de búsqueda, de error, etc.. de navegadores como Internet Explorer.
I
J
K
Keylogger: (Capturadotes de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
L
LSP: (Espías mediante sockets) El atacante introduce en el sistema del usuario un programa capaz de monitorizar, archivar y enviar a través de la conexión a Internet toda la información que el cliente envíe o reciba en su ordenador. También es un eficaz método para realizar fraudes de Pharming.
M
N
O
P
Q
QoS (Quality of Service) : Este concepto representa la idea de que las tasas de transmisión, error y otras caracteristicas en el proceso de distribución de la información a través de Internet pueden ser medidas, mejoradas y en algunos casos garantizadas a priori
R
S
T
U
UPX: Programa que te facilitará la tarea de compresión y descompresión para ejecutables.(Ultimate Packer for eXecutables)
V
W
X
X-windows: Es un software desarrollado por el Instituto de Tecnología de Massachusetts (conocido como MIT) que se ha convertido en un estándar para Unix de Windows. Básicamente, ofrece la posibilidad de visualizar simultáneamente en pantalla varios procesos en ejecución.
Y
Z
Referencias adicionales: http://www.elrinconcito.com/diccionario.php?letra=a