1. WIMAX
Siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas). Es la tecnología firme candidata a ofrecer conexiones a Internet súper rápidas y con amplísima cobertura. Wimax es una especie de WiFi por microondas con alcance superior a los 70km y velocidades de hasta 124Mbps. Hasta ahora las redes wifi más rápidas son de unos 54Mbps y con cobertura de unos 300 metros como máximo.
WiMAX está pensado para construir una infraestructura de red cuando el entorno o distancia no es favorable para una red cableada (por ejemplo zonas rurales de difícil acceso). Es una alternativa más rápida y barata que tener que instalar cables. También se está usando actualmente para conexiones entre empresas, o entre sedes e Internet, aunque muchas operadoras se han lanzado a ofrecer este servicio a los consumidores finales, a precios y velocidades muy atractivos.
2. WIRELESS
Inalámbrico o sin cables es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless
3. BLUETOOTH
Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.
Los dispositivos que incorporan este protocolo pueden comunicarse entre sí cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una caja de ordenador
4. VIRUS
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga.
No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraíbles, que la del correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices. El mecanismo de interceptación debe ser específico para cada sistema operativo o componente sobre el que se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell.
A partir de la proliferación de los programas malignos, se ha desarrollado igualmente una industria dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que están escritos en códigos de programación muy diferentes que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados.
Clasificación de los antivirus
Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
6. HACKER
Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como "white hats" o "hackers blancos". Se especializan en buscar "bugs" o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los "black hats" o "hackers negros" son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.
Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los "lammer", aquellos que pretenden hacer "hacking" sin tener el debido conocimiento para ello, o los "luser", el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los "samurai", los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.
Otra categoría la configuran los "piratas informáticos" que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
7. CRACKER
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
Algunos tipos de crackers
Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
8. FIREWALL
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall.
Ilustración donde se muestra la barrera creada por un firewall entre Internet y el equipo
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
9. PHISHING
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
10. ADWARE
Los adware nos pueden entrar por varios motivos. Por ejemplo, podemos encontrar páginas que nos solicitan instalar un programa para acceder a ciertos contenidos. Recordar que nunca es bueno permitir que un programa que no hemos solicitado se instale en nuestro sistema. Otra manera típica de que un adware se instale en nuestro ordenador es por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware. Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder trabajar con el programa que se está instalando.
http://www.desarrolloweb.com/faq/que-es-adware.html
11. ANTISPAM
Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.
Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o el propio usuario manualmente identifican las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos.
Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los e-mails que llegan al usuario, para identificar si son o no spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado
12. CRIMEWARE
A las herramientas de software utilizadas en los crímenes cibernéticos en ocasiones se las denomina crimeware. El crimeware es el software que:
Se utiliza para cometer un acto criminal
Por lo general no se considera como una aplicación de software o hardware deseados
De forma voluntaria permite que se lleve a cabo el crimen
Del mismo modo que el término crimen cibernético, el término crimeware engloba una amplia gama de diferentes tipos de software nocivo o potencialmente nocivo.
No obstante, conviene recordar que no todo el software utilizado para cometer un crimen informático o facilitado mediante la informática puede definirse como crimeware. Así, por ejemplo, aunque se cometa un crimen cibernético1 mediante un cliente de mensajería instantánea, el software de la aplicación de mensajería instantánea no se considera en sí mismo como crimeware. De igual modo, los clientes de FTP pueden utilizarse para cometer crímenes2; sin embargo, no se incluyen en la categoría de crimeware. No obstante, en el crimeware se incluyen programas que pueden clasificarse como bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras y caballos de Troya.
13. MALWARE
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos , Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”
Las principales vías de infección del malwares son:
Redes Sociales.
Sitios webs fraudulentos.
Programas “gratuitos” (pero con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)
¿Cómo eliminar un Malware?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2013” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
¿Cómo protegernos del Malwares?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:
Un Antivirus y Cortafuegos.
Un “poco” de sentido común.
Todo siempre actualizado (Win, Java, Flash, etc.)
Mantenerse medianamente informados sobre las nuevas amenazas.
14. PHARMING
El término "pharming" es una combinación de las palabras "phishing" (suplantación de identidad) y "farming" (agricultura), que se usa así, porque una forma de este cibercrimenes esencialmente una estafa mediante phishing que puede afectar a varios usuarios a la vez. El pharming aprovecha la base sobre la cual funciona la navegación por Internet, es decir, que una secuencia de letras que forman una dirección de Internet, como www.google.com, tiene que convertirse en una dirección IP mediante un servidor DNS para conectarse y continuar. Este aprovechamiento ataca este proceso de una de dos maneras. En primer lugar, un hacker puede instalar un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web falso. En segundo lugar, el hacker puede envenenar un servidor DNS, lo que hace que varios usuarios puedan visitar el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la computadora del usuario, o pueden ser un intento de recopilar información personal y financiera para usarla en el robo de identidad.
El pharming es una forma especialmente preocupante de cibercrimen, ya que en casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en una víctima. Incluso ya no es suficiente tomar precauciones, tales como introducir manualmente la dirección del sitio web o utilizar siempre marcadores de confianza, ya que la desviación ocurre después de que la computadora envía una solicitud de conexión.
La protección contra estos tipos de estafas comienza con la instalación de potentes soluciones anti-malware y antivirus, que deben usarse en conjunto con prácticas informáticas inteligentes, como evitar sitios web sospechosos y nunca hacer clic en enlaces en mensajes de correo electrónico sospechosos. Con estos pasos se evitará que la mayoría del malware ingrese a su computadora y cambie el archivo de host.
15. SPAM
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
Spam. Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird, etc. Se recomienda utilizar un programa antispam que le ayudara a filtrar estos correos molestosos.
Actualmente el spam también es utilizado para distribuir malwares o virus.
Recomendación:
Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad, simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam).
16. SPYWARE
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
Cómo eliminar el spyware
Existe gran número de programas antispyware o software para ayudar a encontrar y eliminar spyware, aunque algunos de ellos lo que hacen es instalar nuevo spyware.
Puesto que algunos spyware se aprovechan de los puntos débiles de Internet Explorer, puede ayudar el utilizar un navegador menos vulnerable, como Firefox o Opera (ambos son gratuitos).
Muy buena info, lo que buscada :D
ResponderEliminarME GUSTA TU INFORMACION
ResponderEliminarGRACIAS, ME SIRVIÓ MUCHO.!!!!!
ResponderEliminartiene lo preciso, oye bien amiga
ResponderEliminarInteresante informacion :) Buen trabajo
ResponderEliminar