Site hosted by Angelfire.com: Build your free website today!

Glosario
 

 

 

 


Virus : Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS

 

Antivirus : Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.

 

Computadoras : Dispositivo mecánico-electrónico que procesa Información. (numérica, alfanumérica )

 

Archivo : también denominados ficheros (file); es una colección de información (datos relacionados entre sí), localizada o almacenada como una         unidad en alguna parte de la computadora.

 

Disco Duro : Los discos duros pertenecen a la llamada memoria secundaria o almacenamiento secundario.

 

Hacker : Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo.

 

Programa : Se refiere a sorftwares en general, aplicaciones, juegos, sistemas operativos, utilitarios, antivirus, etc. Lo que se pueda ejecutar en la computadora.

 

Seguridad : Consiste en una serie de pasos que deberá seguir con el fin de crear un hábito al operar normalmente con programas y archivos en sus computadoras.

 

Lenguaje Macro : Son secuencias de instrucciones, mas o menos parecidas al lenguaje humano, que permiten, una vez traducidas o compiladas, ejecutar las órdenes incluidas en el programa.

 

Hardware : Maquinaria. Componentes físicos de una computadora o de una red (a diferencia de los programas o elementos lógicos que los hacen funcionar).

 

Visual Basic : Lenguaje de programación de Microsoft orientado a eventos y utilizado principalmente en el WWW para realizar consultas a bases de datos de Microsoft como Fox Pro, SQL-Server, etc., que funcionan en servidores de Windows NT.

 

 

Windows : Sistema operativo desarrollado por la empresa Microsoft cuyas diversas versiones (3.1, 95, 98, NT, 2000, XP, ME) dominan de forma abrumadora el mercado de las computadoras personales, aunque no se puede decir lo mismo del mercado de redes corporativas.

 

Zip : Medio externo para usar los discos de almacenamiento llamado Zip, que tenía anteriormente una de las mayores capacidades de almacenaje (100-150MB aprox) y casi del tamaño de un disquete 3.5", por ende fácil de transportar. Tuvo éxito es sus tiempos. Otros medios de almacenamiento más eficientes y de mayor capacidad a una fracción del precio, como los CD (750MB) y DVD (4-8GIG) han desplazado esta tecnología a lo obsoleto.

 

Sistema Operativo : Operating System (OS) en inglés. Programa especial el cual se carga en una computadora al prenderla, y cuya función es gestionar los demás programas, o aplicaciones, que se ejecutarán, como por ejemplo, un procesador de palabras o una hoja de cálculo, un juego o una conexión a Internet. Windows, Linux, Unix, MacOS son todos sistemas operativos.

 

Memoria : Tanto en ordenadores como en periféricos, lugar donde se almacenan datos o programas mientras se están utilizando.

 

Virus Fantasma : Estos virus basan su principio en que DOS, al tener dos archivos con el mismo nombre, ejecuta primero el archivo COM y luego el EXE, siempre y cuando, claro está, ambos archivos se encuentren en el mismo directorio. Al infectar la computadora, el virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. De este modo, se asegura que durante la próxima ejecución, el sistema operativo arrancará el nuevo archivo COM creado por el virus y conteniendo el código viral, para luego ceder el control archivo EXE.

 

Virus Ejecutable : Infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT Estos virus se reproducen por diversas técnicas, infectando al archivo al principio o al final. Siempre es necesario arrancarlos una primera vez dentro del ordenador para que se activen. Una vez activado en memoria, asegura la ejecución de su código para devolver el control al programa infectado

 

Virus Bug Ware : Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de errores por parte del programador, o por una programación confusa que ha tornado desordenado al código final, provocan daños al hardware o al software del sistema. Los usuarios finales, tienden a creer que los daños producidos en sus sistemas son producto de la actividad de algún virus, cuando en realidad son producidos por estos programas defectuosos

Virus Macro : Según la International Security Association, los virus macro conforman el 80% de todos los virus circulantes en el mundo y son los que más rápidamente han crecido en la historia de las computadoras los últimos 7 años. Los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mails, disquetes, programas obtenidos en Internet, transferencia de archivos y aplicaciones compartidas.

 

Virus Mirc : Al igual que los bug-ware y los mail-bombers, no son considerados virus, pero los nombro debido a que tienen características comunes. Son una nueva generación de programas que infectan las PC's, aprovechando las ventajas proporcionadas por internet y los millones de usuarios conectados a cualquier canal IRC a través del programa Mirc y otros programas de chat.

 

Virus Web : El lenguaje de programación JAVA, que permite generar los applets para las páginas web y los controles Active X, son lenguajes orientados especialmente a Internet.

 

Ram : Es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.

 

Microprocesador : El microprocesador es la parte de la computadora diseñada para llevar acabo o ejecutar los programas. Este viene siendo el cerebro de la computadora, el motor, el corazón de esta máquina. Este ejecuta instrucciones que se le dan a la computadora a muy bajo nivel haciendo operaciones lógicas simples, como sumar, restar, multiplicar y dividir.

 

Tuneling : Es una técnica de evasión que tiende a burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción. Es altamente compleja, ya que requiere colocar al procesador en modo paso a paso, de tal manera que al ejecutarse cada instrucción, se produce la interrupción 1, para la cual el virus ha colocado una ISR (interrupt Service Routine), ejecutándose instrucciones y comprobándose si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

 

Anti-debuggers : es una técnica de protección que tiende a evitar ser desensamblado para dificultar su análisis, paso necesario para generar una "vacuna" para el antivirus.

 

Polimorfismo : es una técnica que impide su detección, por la cual varían el método de encriptación de copia en copia, obligando a los antivirus a usar técnicas heurísticas. Debido a que el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código, tal cual hace la técnica de escaneo. Esto se consigue utilizando un algoritmo de encriptación que de todos modos, no puede codificar todo el código del virus.

 

Virus Residente o TSR : Algunos virus permanecen en la memoria de las PC's para mantener el control de todas las actividades del sistema y contaminar todos los archivos que puedan. A través de esta técnica permanecen en memoria mientras la computadora permanezca encendida. Para logra este fin, una de las primeras cosas que hacen estos virus, es contaminar los ficheros de arranque del sistema para asegurar su propia ejecución al ser encendido el equipo, permaneciendo siempre cargado en RAM.

 

Steath : Técnica de ocultación utilizada para esconder los signos visibles de la infección que podrían delatar su presencia. Mantienen la fecha original del archivo. Evitan que se muestren los errores de escritura cuando el virus intenta escribir en discos protegidos. Restar el tamaño del virus a los archivos infectados cuando se hace un DIR. Modificar directamente la FAT. Modifican la tabla de vectores de interrupción (IVT). Se instalan en los buffers del DOS. Se instalar por encima de los 640 KB normales del DOS. Soportan la reinicializacion del sistema por teclado.

 

Java : Los programas Java son, al fin, otro recurso más, como pueden serlo una página HTML o un archivo gráfico. Al igual que estos últimos viajan desde el servidor a la máquina cliente, y se ejecutan en ésta.Verá, cuando arme alguna applet, que existe una construcción, la marca HTML <APPLET...>, que especifica un determinado lugar en una página Web, para que el browser posicione y ejecute una aplicación Java. Los archivos Java que viajan son de un tipo: se trata de archivos con extensión .class y contienen las instrucciones Java ya compiladas, no viajan en código fuente. Una applet se compone, como mínimo, de un archivo .class, pero puede requerir más archivos .class (con más código para ejecutar), que el browser recupera, o archivos gráficos, de sonido u otros, que la propia applet se encarga de recuperar.

 

 

Protoco TCP / IP: Es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, mini computadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.