TERMINOLOGIA WEB
SPYWARE
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
FUENTE:https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
SPAM
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketchde 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internetque han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través deventanas emergentes y todo tipo de imágenes y textos en la web.
FUENTE:https://es.wikipedia.org/wiki/Spam
PHARMING
TERMINOLOGIA WEB
SPYWARE
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
FUENTE:https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
SPAM
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketchde 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internetque han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través deventanas emergentes y todo tipo de imágenes y textos en la web.
FUENTE:https://es.wikipedia.org/wiki/Spam
¿Qué es el pharming?
El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.

Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS. El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres de Internet que permite a los usuarios introducir nombres con un significado para los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios Web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de pharmers a esta categoría de estafadores. Los phishers lanzan un par de líneas al agua y esperan hasta ver quién pica el anzuelo. Los pharmers son criminales cibernéticos que intentan capturar a sus víctimas en Internet a una escala nunca vista.
FUENTE:http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html
MALWARE
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informáticapara referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.5 6
FUENTE:https://es.wikipedia.org/wiki/Malware
CRIMEWARE
El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.
Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS. El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres de Internet que permite a los usuarios introducir nombres con un significado para los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios Web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de pharmers a esta categoría de estafadores. Los phishers lanzan un par de líneas al agua y esperan hasta ver quién pica el anzuelo. Los pharmers son criminales cibernéticos que intentan capturar a sus víctimas en Internet a una escala nunca vista.
FUENTE:http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html
MALWARE
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informáticapara referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.5 6
FUENTE:https://es.wikipedia.org/wiki/Malware
CRIMEWARE
¿Qué es el crimeware?
A las herramientas de software utilizadas en los crímenes cibernéticos en ocasiones se las denomina crimeware. El crimeware es el software que:
- se utiliza para cometer un acto criminal
- por lo general no se considera como una aplicación de software o hardware deseados
- de forma voluntaria permite que se lleve a cabo el crimen
Del mismo modo que el término crimen cibernético, el término crimeware engloba una amplia gama de diferentes tipos de software nocivo o potencialmente nocivo.
No obstante, conviene recordar que no todo el software utilizado para cometer un crimen informático o facilitado mediante la informática puede definirse como crimeware. Así, por ejemplo, aunque se cometa un crimen cibernético1 mediante un cliente de mensajería instantánea, el software de la aplicación de mensajería instantánea no se considera en sí mismo como crimeware. De igual modo, los clientes de FTP pueden utilizarse para cometer crímenes2; sin embargo, no se incluyen en la categoría de crimeware. No obstante, en el crimeware se incluyen programas que pueden clasificarse como bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras y caballos de Troya.
1 Por ejemplo, los depredadores infantiles suelen utilizan diversos clientes de mensajería instantánea para conversar con sus posibles víctimas.
2 Igualmente, en algunos casos los sitios de FTP se configuran para facilitar la distribución de software pirateado.
FUENTE:http://www.symantec.com/region/mx/avcenter/cybercrime/index_page3.html
ANTISPAM
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
FUENTE:https://es.wikipedia.org/wiki/Antispam
ADWARE
La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
FUENTE:https://es.wikipedia.org/wiki/Adware
PHISHING
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo deingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
FUENTE:https://es.wikipedia.org/wiki/Phishing
FIREWALL
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
FUENTE:https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
CRACKER
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
FUENTE:https://es.wikipedia.org/wiki/Cracker
HACKER
El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
FUENTE:https://es.wikipedia.org/wiki/Hacker
ANTIVIRUS
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
FUENTE:https://es.wikipedia.org/wiki/Antivirus
A las herramientas de software utilizadas en los crímenes cibernéticos en ocasiones se las denomina crimeware. El crimeware es el software que:
- se utiliza para cometer un acto criminal
- por lo general no se considera como una aplicación de software o hardware deseados
- de forma voluntaria permite que se lleve a cabo el crimen
Del mismo modo que el término crimen cibernético, el término crimeware engloba una amplia gama de diferentes tipos de software nocivo o potencialmente nocivo.
No obstante, conviene recordar que no todo el software utilizado para cometer un crimen informático o facilitado mediante la informática puede definirse como crimeware. Así, por ejemplo, aunque se cometa un crimen cibernético1 mediante un cliente de mensajería instantánea, el software de la aplicación de mensajería instantánea no se considera en sí mismo como crimeware. De igual modo, los clientes de FTP pueden utilizarse para cometer crímenes2; sin embargo, no se incluyen en la categoría de crimeware. No obstante, en el crimeware se incluyen programas que pueden clasificarse como bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras y caballos de Troya.
1 Por ejemplo, los depredadores infantiles suelen utilizan diversos clientes de mensajería instantánea para conversar con sus posibles víctimas.
2 Igualmente, en algunos casos los sitios de FTP se configuran para facilitar la distribución de software pirateado.
FUENTE:http://www.symantec.com/region/mx/avcenter/cybercrime/index_page3.html
ANTISPAM
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
FUENTE:https://es.wikipedia.org/wiki/Antispam
ADWARE
La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
FUENTE:https://es.wikipedia.org/wiki/Adware
PHISHING
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo deingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
FUENTE:https://es.wikipedia.org/wiki/Phishing
FIREWALL
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
FUENTE:https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
CRACKER
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
HACKER
El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
FUENTE:https://es.wikipedia.org/wiki/Hacker
ANTIVIRUS
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
FUENTE:https://es.wikipedia.org/wiki/Antivirus
Métodos de funcionamiento[editar]
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
- Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
- Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
- Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
- Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
VIRUS
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchieo Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
FUENTE:https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
BLUETOOTH
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
- Facilitar las comunicaciones entre equipos móviles.
- Eliminar los cables y conectores entre éstos.
- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
- Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
- Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
- Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
- Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
VIRUS
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchieo Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
FUENTE:https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
BLUETOOTH
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
- Facilitar las comunicaciones entre equipos móviles.
- Eliminar los cables y conectores entre éstos.
- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
Usos y aplicaciones[editar]
Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.
Los dispositivos que incorporan este protocolo pueden comunicarse entre sí cuando se encuentran dentro de su alcance. Las comunicaciones se realizan porradiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una caja de ordenador
Clase Potencia máxima permitida
(mW) Potencia máxima permitida
(dBm) Alcance
(aproximado)
Clase 1 100 mW 20 dBm ~100 metros
Clase 2 2.5 mW 4 dBm ~5-10 metros
Clase 3 1 mW 0 dBm ~1 metro
En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.
Los dispositivos con Bluetooth también pueden clasificarse según su capacidad de canal:
Versión Ancho de banda
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 32 Mbit/s
Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.
Los dispositivos que incorporan este protocolo pueden comunicarse entre sí cuando se encuentran dentro de su alcance. Las comunicaciones se realizan porradiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una caja de ordenador
Clase | Potencia máxima permitida (mW) | Potencia máxima permitida (dBm) | Alcance (aproximado) |
---|---|---|---|
Clase 1 | 100 mW | 20 dBm | ~100 metros |
Clase 2 | 2.5 mW | 4 dBm | ~5-10 metros |
Clase 3 | 1 mW | 0 dBm | ~1 metro |
En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.
Los dispositivos con Bluetooth también pueden clasificarse según su capacidad de canal:
Versión | Ancho de banda |
---|---|
Versión 1.2 | 1 Mbit/s |
Versión 2.0 + EDR | 3 Mbit/s |
Versión 3.0 + HS | 24 Mbit/s |
Versión 4.0 | 32 Mbit/s |
Perfiles Bluetooth[editar]
Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles Bluetooth. Estos definen el uso del canal Bluetooth, así como canalizar al dispositivo que se quiere vincular.
Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles Bluetooth. Estos definen el uso del canal Bluetooth, así como canalizar al dispositivo que se quiere vincular.
Lista de aplicaciones[editar]
- Conexión sin cables vía OBEX.
- Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
- Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
- Controles remotos (tradicionalmente dominado por el infrarrojo).
- Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.
- Las consolas Sony PlayStation 3, Playstation 4, Microsoft Xbox 360 y Xbox One incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth.
- Enlace inalámbrico entre sistemas de audio y los altavoces (o altoparlantes) correspondientes.
- Conexión sin cables vía OBEX.
- Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
- Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
- Controles remotos (tradicionalmente dominado por el infrarrojo).
- Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.
- Las consolas Sony PlayStation 3, Playstation 4, Microsoft Xbox 360 y Xbox One incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth.
- Enlace inalámbrico entre sistemas de audio y los altavoces (o altoparlantes) correspondientes.
¿Qué es wireless? - ¿Qué significa wireless? - Definición del término wireless
Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.
Ejemplos comunes de equipos wireless en uso hoy en día incluyen:
- Teléfonos móviles, que permiten colectividad entre personas.
- El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
- Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
- Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
- Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
- Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
- Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
- LANs wireless o local área networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.
La tecnología wireless se está desarrollando rápidamente, y cada vez está más presente en la vida de gente de todo el mundo. Además, cada vez más gente confía en ésta tecnología directa o indirectamente.
FUENTE:http://www.masadelante.com/faqs/wireless
WIMAX
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16MAN. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16MAN. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
WiMAX que es y para que sirve?
9042009

Logotipo de WiMAX
La tecnologia avanza dia a dia. Cada dia vemos nuevos avances, principalmente en el mundo de las telecomunicaciones. Haciendo incapie en esta area hoy les hablare sobre una tecnologia que quizas muchos habran oido pero quiza tienen confusiones o dudas. Es la tecnologia WiMAX.
WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad para el Accesso a Microondas) es una novedosa forma de transmision de datos usando microondas de radio. Esta tecnologia es usada comunmente para Internet inalambrica de banda ancha dentro de un area geografica determinada. El protocolo que caracteriza a esta tecnologia es el 802.16.
Esta es una tecnologia inalambrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalambricas locales obteniendo el servicio a traves de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalambrica y la cobertura es amplia. Por ejemplo: Si estamos en Santiago y Claro ofrece servicio de WiMAX para el pais completo, nosotros podemos movernos con nuestra laptop y nuestro dispositivo de WiMAX por toda RD y tendremos siempre nuestra conexion activa.
Esta tecnologia esta perfeccionandose para que nuestra conexion pueda siempre estar activa a cualquier parte de el mundo, pero aun esto no es posible.

9042009

Esta tecnologia esta perfeccionandose para que nuestra conexion pueda siempre estar activa a cualquier parte de el mundo, pero aun esto no es posible.


Logotipo de WiMAX
La tecnologia avanza dia a dia. Cada dia vemos nuevos avances, principalmente en el mundo de las telecomunicaciones. Haciendo incapie en esta area hoy les hablare sobre una tecnologia que quizas muchos habran oido pero quiza tienen confusiones o dudas. Es la tecnologia WiMAX.
WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad para el Accesso a Microondas) es una novedosa forma de transmision de datos usando microondas de radio. Esta tecnologia es usada comunmente para Internet inalambrica de banda ancha dentro de un area geografica determinada. El protocolo que caracteriza a esta tecnologia es el 802.16.
Esta es una tecnologia inalambrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalambricas locales obteniendo el servicio a traves de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalambrica y la cobertura es amplia. Por ejemplo: Si estamos en Santiago y Claro ofrece servicio de WiMAX para el pais completo, nosotros podemos movernos con nuestra laptop y nuestro dispositivo de WiMAX por toda RD y tendremos siempre nuestra conexion activa.