VOCABULARIO
CONTENIDO
Significados de algunos conceptos de la web
VIRUS: Resumen: Un virus informático, o virus de computadora, es un software malicioso ejecutable o un código que infecta archivos y programas en su ordenador. Abrir un archivo infectado ejecutará el código del virus y dañará sus archivos, su ordenador y en general su seguridad en la red.
GRUPOS: Un grupo es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado se denominan miembros del grupo
Suplantación de identidad: La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder abusar sexualmente de él).
En términos más técnicos, es un sistema web dinámico creado para gestionar entornos de enseñanza virtual, basado en tecnología PHP y bases de datos MySQL.
La primera versión fue creada en el año 2002 por el pedagogo e informático australiano Martin Dougiamas, y su nombre original procede del acrónimo de Module Object-Oriented Dynamic Learning Environment (Entorno Modular de Aprendizaje Dinámico Orientado a Objetos).
DDOS: En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Aprendizaje electrónico: La enseñanza basada en la web ofrece recursos actualizados e ilimitados, lo que la convierte en algo creativo, en la medida que los estudiantes deben de hacer un ejercicio de selección de aquellas fuentes más apropiadas y adaptadas a sus necesidades. La modalidad clásica en este ámbito son las actividades tipo e-learning, sin embargo en los últimos años se están introduciendo las denominadas b-learning (blended learning) que combinan el puro modelo virtual con el presencial. Ambas modalidades tienen sus fortalezas y sus limitaciones o inconvenientes pero en el mundo de la docencia no existe ya vuelta atrás y en los próximos años es de suponer que se mejoraran las aplicaciones y se sumaran las ventajas de este tipo de aprendizaje. El presente artículo resume las características principales de ambas modalidades.
Se denomina aprendizaje electrónico (conocido también por el anglicismo e-learning) a la educación a distancia completamente virtualizada a través de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación -que aúnan varios de los anteriores ejemplos de aplicaciones-, etc.) como soporte de los procesos de enseñanza-aprendizaje.
Nube Informática: La computación en la nube (del inglés cloud computing), conocida también como servicios en la nube, informática en la nube, nube de cómputo o simplemente «la nube», es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es internet.
EXPLOITS: Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.
Rogue: Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
KEYlogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
Backdoor: Los backdoor son una de las herramientas más utilizadas, de forma maliciosa o no, para acceder a sistemas de usuarios. Veamos cómo funcionan y sus tipos. A menudo, y más desde las revelaciones de Edward Snowden, oímos hablar de puertas traseras utilizadas para que alguien acceda a los sistemas y espíe o realice actividades maliciosas en ellos. No obstante, muchos usuarios aún no terminan de comprender qué es un backdoor y la funcionalidad de este tipo de códigos (que no tienen por qué ser maliciosos, como veremos más adelante)
Botnets: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota
Stealer: Stealer es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito
Spyware: El programa espía (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy
Rootkits: Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
Comentarios
Publicar un comentario