Hola amigos!
Hoy hemos hecho una práctica de informática sobre los conceptos de seguridad, utilizando la técnica de brainstorming o lluvia de idiomas. Hemos dicho palabras al azar relativas a la seguridad, y en total, nos han salido 44 términos.
Aquí van:
1. Actualización: La actualización de un software supone el lanzamiento de una nueva versión
que incluye más herramientas y soluciona fallos de la versión
precedente. Debido al constante avance de la tecnología, la mayoría de
los programas informáticos más populares se actualiza con frecuencia. En inglés se dice Update.
2. Piratería: Se considera que la piratería consiste en falsificar un producto,
comercializando copias ilegales. También puede tratarse de la
comercialización (o difusión) no permitida de obras intelectuales, como
películas, discos de música, etc.Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley.
Después, hemos hecho nubes de etiquetas o tagcloud con el programa
online tagul, que es muy sencillo de usar y te permite personalizar la imagen con todos esos términos.
3. Encriptar: Ocultar datos mediante una clave.
4. Copias de seguridad: Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
5. Puerta trasera o backdoor: En la informática, una puerta trasera (o en inglés backdoor)
es una secuencia especial dentro del código de programación, mediante
la cual se pueden evitar los sistemas de seguridad del algoritmo
(autenticación) para acceder al sistema.
6. Zombies: Zombi
es la denominación asignada a computadores personales que, tras haber
sido infectados por algún tipo de malware, pueden ser usados por una
tercera persona para ejecutar actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del usuario del equipo. El nombre
procede de los zombis o muertos vivientes esclavizados, figuras
legendarias surgidas de los cultos vudú.
7. Código: fuente de un programa informático (o software) es un conjunto de líneas de texto con los pasos que debe seguir la computadora para ejecutar dicho programa
8. PHYSING: conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático.
9. HOAX: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.
10. DoS: Deny of Service, se entiende como denegación de servicio, en términos de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo.
Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los servicios por prestados por él.
11. DENEGACIÓN DE SERVICIO: El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas, provocando su colapso.
12. FIREWALL: Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.
13. LISTA BLANCA: Una lista blanca, lista de aprobación o
whitelist en Inglés es una lista o registro de entidades que, por una
razón u otra, pueden obtener algún privilegio.
14. LISTA NEGRA: Una lista negra es una lista de personas,
instituciones u objetos que deben ser discriminados en alguna forma con
respecto a los que no están en la lista.
15. PARCHE: consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo
16. Privacidad: Parte más interior o profunda de la vida de una persona, que comprende sus sentimientos, vida familiar o relaciones de amistad.
17. Amenaza: Advertencia con que se amenaza a alguien.
18. Bot: Bot es la palabra robot acortada. Se refiere a un tipo de programa informático autónomo que es capaz de llevar a cabo tareas concretas e imitar el comportamiento humano.
19. Hacker: Un hacker es una persona que por sus
avanzados conocimientos en el área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.
20. Ataque: Acción violenta o impetuosa contra alguien o algo para hacer daño, destruir o derrotar.
21.Ciberseguridad: hace referencia al conjunto de técnicas o procedimientos que velan por
la seguridad de los usuarios que comparten información entre sistemas
computables.
22. Vulnerabiridad: Cualidad de lo que es vulnerable.
23. Cookie: Archivo pequeño que envía un servidor web al disco duro del
internauta que lo visita con información sobre sus preferencias y pautas
de navegación.
24. Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
25. Encriptación: Procedimiento que utiliza un algoritmo de cifrado con cierta clave
para transformar un mensaje de tal forma que sea
incomprensible a toda persona que no tenga la clave secreta del algoritmo.
26. Reto: Situación difícil o peligrosa con la que alguien se enfrenta.
27. Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o
de un modo enigmático, de tal forma que lo escrito solamente sea
inteligible para quien sepa descifrarlo.
28. Virus: Programa de computadora confeccionado en el anonimato que tiene la
capacidad de reproducirse y transmitirse independientemente de la
voluntad del operador y que causa alteraciones más o menos graves en el
funcionamiento de la computadora.
29. Información: grupo de datos ya supervisados y ordenados, que sirven para construir un mensaje basado en un cierto fenómeno o ente.
30. Hoax: es un intento de hacer creer a un grupo de personas que algo falso es real.
31. Infección: un pequeño programa llamado virus se apodera de un
ordenador y lo ataca, hecho que tiene una gran variedad de
consecuencias, algunas de las cuales son fatales.
32. Bloquear: es
la acción y efecto de bloquear (obstruir, interceptar, impedir el
funcionamiento normal de algo, entorpecer la realización de un proceso,
cerrar el paso).
33. Avast: es un programa antivirus muy completo que detecta y elimina malware y virus de su ordenador o dispositivo móvil.
34. Panda: es una empresa española especializada en la creación de soluciones de seguridad informática.
35. Candado: Mecanismo para asegurar que puertas, tapas, cajones y otras cosas quedan cerradas.
36. Seguridad: Ausencia de peligro o riesgo o sensación de total confianza que se tiene en algo o alguien.
37. Clave:
Código de signos convencionales y cifrados que se emplea para escribir y leer mensajes secretos para otras personas.
38. Troyano: un malware
que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
39. Contraseña: Palabra, frase o señal que solo conocen determinadas personas y que les permite ser reconocidas entre sí o por otras personas.
40. Password: es una combinación de letras y/o números que brinda, a quien lo conoce, la posibilidad de acceder a un recurso.
41. Usuario: Que usa habitualmente un servicio.
42. Antivirus: Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
43. Servidor: Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia.
44. Diccionario: Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario.