Entradas

Troyano

Se denomina troyano (o caballo de Troya , traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de socavar la información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el

Parche informático

En informática , un parche es una actualización de un programa usado para solucionar problemas o la usabilidad de una versión previa de la aplicación. Esto puede incluir cualquier programa desde un procesador de texto , videojuego hasta un sistema operativo . El término probablemente se origina en el nombre de una utilidad de Unix llamada patch creada por Larry Wall . El parche se puede aplicar a un binario ejecutable o al código fuente de un programa. Usar un parche para arreglar un problema o añadir una funcionalidad se dice aplicar el parche o parchear . Parches binarios A menudo un parche consiste en una actualización del fichero ejecutable de un programa. El fichero binario es modificado para añadir los cambios o completamente reemplazado. Los tamaños de los parches varian, algunos parches solamente modifican un binario de la aplicación pero otros alteran mucho más contenido. Si el parche solo modifica el ejecutable, puede ser muy pequeño (por debajo d

Honeypot

Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a crackers o spammers , simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot . Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interaccion . Un tipo especial de honeyp

World Wide Web - Definición

World Wide Web La World Wide Web (del inglés, Telaraña Mundial ), la Web o WWW , es un sistema de hipertexto que funciona sobre Internet . Para ver la información se utiliza una aplicación llamada navegador web para extraer elementos de información (llamados "documentos" o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información. Del mismo modo que se puede distinguir entre "una internet" (una inter-red) y "la Internet", uno puede referirse a "una web" como un conjunto de sitios que proveen información por los medios descritos, y &qu

Phishing

Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término " phishing " se dice que es la contracción de " password harvesting fishing " (cosecha y pesca de contraseñas ), aunque esto probablemente es un acrónimo retroactivo. De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la i

HTTP - Definición

HTTP HTTP es el protocolo de la Web ( WWW ), usado en cada transacción. Las letras significan H yper T ext T ransfer P rotocol, es decir, protocolo de transferencia de hipertexto. El hipertexto es el contenido de las páginas web, y el protocolo de transferencia es el sistema mediante el cual se envían las peticiones de acceder a una página web, y la respuesta de esa web, remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar información adicional en ambos sentidos, como formularios con mensajes y otros similares. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies , que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. Gracias a esta identific

Disco duro

Imagen
Disco duro Se llama disco duro (en inglés hard disk , abreviado con frecuencia HD ) al dispositivo encargado de almacenar información de forma persistente en un ordenador . Los discos duros generalmente utilizan un sistema magnético de lectura/escritura. En este tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar un disco duro con el ordenador, los más utilizados son IDE / ATA y SCSI . Tal y como sale de fábrica el disco duro no puede ser utilizado por un sistema operativo. Antes tenemos que definir en él una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema. También existen otro tipo de discos denominados de estado só