Wiki – Informática

A continuación os mostramos todos los términos de glosario (wiki) de Informática.

Alfabético

Elige del menú superior

 

Todos los términos

  • 286
  • ACPI
    Advanced Configuration and Power Interface, un sistema por el cual en los ordenadores más modernos se puede controlar el consumo eléctrico del ordenador por software.
  • ADO
  • ADSL
  • AES Rijndael
  • AGP
  • AJAX
  • Análisis heurístico
    Análisis estático formado por un conjunto de técnicas que inspeccionan el programa sospechoso en base a cientos de características (features) del archivo para determinar la probabilidad de que pueda llevar a cabo acciones dañinas...
  • Análisis por emulación de código
    Análisis dinámico que ejecuta durante un tiempo limitado el programa sospechoso en un entorno virtual dentro del puesto del usuario para comprobar si lleva a cabo acciones maliciosas o dañinas.
  • Análisis por código decompilado
    Análisis estático que consiste en obtener el código fuente a partir del binario del programa sospechoso y así determinar la probabilidad de que pueda llevar a cabo acciones maliciosas o dañinas cuando se ejecute...
  • Android
  • Apache (Servidor HTTP)
  • API
  • APT
    APT (Advanced Persistent Threat), conjunto de estrategias emprendidas por hackers/atacantes orientadas a infectar la red del cliente, utilizando múltiples vectores de infección simultáneamente para pasar inadvertidos a los antivirus tradicionales durante largos periodos de...
  • ARP (Address Resolution Protocol)
  • ASCII
  • ASP (Active Server Pages)
  • AT
  • ATA
    El interfaz ATA (Advanced Technology Attachment) o PATA, originalmente conocido como IDE (Integrated device Electronics), es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades...
  • ATA-2
  • ATA-3
  • ATAPI
  • ATX
  • Backdoor
    Puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas...
  • Baudio
    Término utilizado en comunicaciones para medir la velocidad de un dispositivo.
  • BIOS
  • bit
  • Bitlocker
    Bitlocker (BitLocker Drive Encryption), programa que permite cifrar discos en las versiones Ultimate y Enterprise de Windows Vista, Windows 7 y Windows 10, así como en las versiones para empresas de Windows Server 2008,...
  • BMP Bitmap
  • BOTNet
    Red de ordenadores infectados y controlados por una misma persona u organización para minar bitcoins, enviar correos no deseados o atacar por denegación de servicio a empresas y organismos públicos.
  • bps
  • buffer
  • bus
  • byte
  • Caché
    Cualquier tipo de memoria “intermedia” entre dos aparatos, que acelera las comunicaciones y transmisiones de datos entre ellos. Por extensión, se aplica a la “caché de nivel 2”, es decir, la que está en...
  • CAD
  • CGA
  • CIFS
  • clónico
  • CMOS
  • CMS
  • COM
  • COM:
  • Component Object Model (COM)
  • Cortafuegos
    Cortafuegos (Firewall), tecnología que bloquea el tráfico de red que coincide con patrones definidos por el Administrador de la seguridad del sistema mediante reglas, limitando o impidiendo completamente la comunicación de ciertas aplicaciones que...
  • CPU
  • CRC
  • CRT
  • CRT:
  • CSRF
  • CUDA
  • CVE
    CVE (Common Vulnerabilities and Exposures), lista de información definida y mantenida por The MITRE Corporation sobre vulnerabilidades conocidas de seguridad. Cada referencia tiene un número único que la identifica, ofreciendo una nomenclatura común para...
  • DBMS
  • DEP
    Característica de los sistemas operativos y plataformas hardware que impide la ejecución de páginas de memoria destinadas a datos y marcadas como no ejecutables. Esta característica se diseñó para prevenir la explotación de fallos...
  • DES
  • Desbordamiento de buffer
    Fallo en la gestión de los buffers en la entrada de un proceso. Si el volumen de datos recibido es mayor que el tamaño de memoria reservado, los datos sobrantes no se descartan, sino...
  • DHCP
  • DIMM
  • disipador
  • DMA
  • DMZ – Zona desmilitarizada
  • DNS (Domain Name System)
  • DOS
  • DoS, DDoS
  • dpi
  • DRAM
  • driver
  • DSN (Data Source Name)
  • DVD
  • DX
  • Dynamic Data Exchange (DDE)
  • ECP
  • EDO
  • EDR
    EDR (Endpoint Defense and Response), nueva categoría de herramientas de seguridad orientada a detectar investigar y resolver actividades sospechosas en puestos de usuario y servidores.
  • EGA
  • EIDE
  • EISA
  • EMS
  • entrelazado
  • EPP
    EPP (Endpoint Protection Platform, antivirus), categoría de herramientas de seguridad orientadas a proteger los puestos de usuario y servidores del código dañino conocido.
  • EPP
  • ERP
  • Ethernet
  • Exploit
    Secuencia de datos especialmente diseñada para provocar un fallo controlado en la ejecución de un programa vulnerable. Después de ejecutarse el exploit, el proceso comprometido interpretará por error parte de la secuencia de datos...
  • ext3
  • ext4
  • FAT32
  • FDD
  • Features
    Características presentes en las cabeceras de los ficheros binarios y analizados por los algoritmos heurísticos de los antivirus para determinar su peligrosidad.
  • Fibre Channel
  • Fileless
    Amenazas que no depositan ficheros en el disco duro del puesto del usuario, con lo cual dificultan su detección por los antivirus tradicionales EPP (Endpoint Protection Platform).
  • FireWire
  • flash-BIOS
  • flash-ROM
  • FLOP
  • floppy
  • FPM
  • FTP
  • GB
  • GNOME
  • GPS
  • GPU
  • GPX
  • GSM
  • GUI
  • hardware
  • HBA
  • HDD
  • Hércules
  • HIPS
    HIPS (Host Intrusion Proteciont System) módulo que detecta y rechaza el tráfico mal formado y especialmente preparado para impactar en el rendimiento o la seguridad del puesto de usuario o servidor protegido.
  • HSP
  • HTML
  • HTTP
  • Hz
  • I/O
  • IA32
  • IA64
  • IDE
  • IMAP
  • IoC
    Conjunto de estándares tecnológicos centrados en describir las características técnicas de las amenazas para poder comunicarlas a personas o a productos y dispositivos de seguridad dentro de los Sistemas de información.
  • IP (Dirección IP)
  • IPW
  • IRQ
  • ISA
  • iSCSI
  • ISO
  • ISP
  • JavaScript
  • Jaz
  • JDBC
  • JPEG
  • JSON
  • JSP
  • jumper
  • KB
  • LAN
  • LBA
  • LCD
  • LDAP
  • LED
  • LINUX
  • LPT
  • LTO
  • LUN
  • MAC (Dirección MAC)
  • Machine learning
    Son algoritmos de autoaprendizaje. Es una rama de la inteligencia artificial cuyo objetivo es desarrollar técnicas capaces de generalizar comportamientos a partir de información no estructurada suministrada en forma de ejemplos.
  • master
  • MB
  • MBR (Master Boot Record)
  • MFLOP
  • MFM
  • MGA
  • MHz
  • Micro Channell
  • MIDI
  • MIME
  • MIPS
  • MMX
  • módem
  • multimedia
  • Mydoom.M
  • NAS
  • NAT
  • NetBIOS
  • NFC
  • NFS
  • ns
  • NTFS
  • NTP (Network Time Protocol)
  • NTSC
  • NVRAM
  • Object Linking and Embedding (OLE)
  • OCR
  • ODBC
  • OEM
  • OLE DB
  • OpenLDAP
  • OSD
  • OSI
  • overclocking
  • OverDrive
  • OVF
  • P&P
  • PAL
  • PAM (Pluggable Authentication Module)
  • Payload
    En ciertos tipos de código dañino, las tareas de penetración en los sistemas de información están separadas de las acciones dañinas ejecutadas una vez sorteada la capa de Protección. Este código útil (carga útil...
  • PC
  • PCI (Peripheral Component Interconnect )
  • PCMCIA
  • PDA
  • PDF
  • Pentium
  • PHP
  • PID
  • pin
  • PIO
  • pixel
  • Plug and Play
  • PNG
  • PnP
  • POST
  • Powershell
    Intérprete de línea de comandos avanzada para Windows, sucesora de command.com (cmd o también conocida como consola de MS-DOS).
  • PPP
  • PRN
  • Protección anti-exploit
    Técnicas que detectan la inyección de código dañino en el espacio de memoria de procesos vulnerables, bloqueándolos o cerrando el proceso comprometido.
  • PS/2
  • PUPs
    PUPs (Programas potencialmente no deseados, Grayware), son programas que se introducen de forma invisible o poco clara en el equipo, aprovechando la instalación de otro programa que es el que realmente el usuario desea...
  • Python
  • RAID
  • RAM
  • RAMDAC
  • Ransomware
    Ransomware o Ransom, tipo de código dañino especialmente peligroso que impide el acceso a los ficheros de datos del usuario, cifrándolos y pidiendo un rescate a cambio de una contraseña de recuperación.
  • RDSI
  • refresh rate
  • RISC
  • ROM
  • Rootkit
  • Rootkits
    Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los suyos propios). Este tipo de software es utilizado para esconder evidencias y utilidades en sistemas previamente comprometidos. Un...
  • ROP
    Técnica utilizada por exploits que permite a un atacante ejecutar código arbitrario en presencia de defensas como DEP o ASLR, sobrescribiendo la pila de llamadas (call stack) en los procesos para ejecutar zonas de...
  • RS232
  • RS232:
  • RSA
  • Ruby
  • SAI
  • SAMBA
  • SAN (Storage Area Network)
  • Sandbox
    Entorno de ejecución aislado donde es posible ejecutar los programas sospechosos de contener código dañino para monitorizar su comportamiento. Los entornos de sandbox se despliegan en su mayoría sobre máquinas virtuales, dificultando la detección...
  • SAS
  • SATA
  • Score
    Cifra que indica la probabilidad de que el fichero sospechoso será realmente código dañino.
  • SCSI
  • SDRAM
  • SDRAM:
  • SGDB
  • SGRAM
  • shareware
  • SIEM
    SIEM (Security Information and Event Management), software que ofrece almacenamiento y análisis en tiempo real de las alertas generadas por los Sistemas de Tecnologías de la Información y Comunicaciones.
  • SIG
  • SIMM
  • Single sign-on
  • SL
  • slave
  • slot
  • SMP
  • SMS
  • SMTP
  • SNMP
  • SOAP
  • Socket
  • software
  • speaker
  • SPP
  • SQL
  • SRAM
  • SSD
  • SSH (Secure Shell)
  • SSL (Secure Sockets Layer)
  • STIX
    Lenguaje estandarizado y estructurado para describir la información sobre amenazas con el objetivo de compartirla.
  • super-Disk
  • SVGA
  • SX
  • Targeted attacks
    Ataques muy específicos a blancos concretos que se apartan del ámbito generalista.
  • TAXII
    Conjunto de servicios y formatos que permiten el intercambio de información sobre amenazas entre organizaciones, automáticamente y en tiempo real.
  • TCP
  • Telnet
  • TFT
  • Tiempo de exposición
    Tiempo que una amenaza ha permanecido sin ser detectada en un equipo de la red.
  • TLS
    TLS (Transport Layer Security o seguridad de la capa de transporte) y su antecesor Secure Sockets Layer (SSL o capa de puertos seguros) son protocolos criptográficos que proporcionan comunicaciones seguras a través de una...
  • Tomcat, Apache Tomcat, Jakarta Tomcat
  • trackball
  • Tritón
  • Troyano
    Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría...
  • TWAIN
  • TX
  • UART
  • UDF
  • UDP
  • Ultra-DMA
  • UNIX
  • URL
  • USB
  • UTM
    UTM (Unified Threat Management), dispositivo de red con múltiples funciones de seguridad como cortafuegos, antivirus, sistema de prevención de intrusos y otros.
  • VBA (Visual Basic for Application)
  • VDSL
  • Vector de infección
    Puerta de entrada o procedimiento utilizado por el código dañino para infectar el equipo del usuario. Los vectores de infección más conocidos son la navegación web, el correo electrónico y los dispositivos de almacenamiento...
  • Ventana de Oportunidad
    Tiempo que transcurre desde que el primer equipo fue infectado a nivel mundial por una muestra de código dañino hasta su estudio e incorporación a los ficheros de firmas. Durante este periodo de tiempo...
  • VESA: (1)
  • VESA: (2)
  • VGA
  • VLAN
  • VLB
  • VMFS
  • VPN
  • VRAM
  • VRM
  • Vulnerabilidad
    Fallo en el diseño de un programa que permite a los atacantes provocar un funcionamiento erróneo que compromete la seguridad de los Sistema de información y las comunicaciones.
  • VX
  • WAN
  • WAV
  • WMF
  • WMI
  • WRAM
  • WSH
    WSH (Windows Scripting Host), motor de ejecución de scripts en sistemas operativos Windows, equivalente a los archivos de procesamiento por lotes.
  • WWW
  • WYSIWYG
  • X Window System
  • XENIX
  • XGA
  • XML
  • XMS
  • XRI
  • XT
  • YAML
  • ZIF
  • ZIP