Definición:
Un plan de contingencia es un tipo de plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa que ayudará a controlar una situación de emergencia y a minimizar sus consecuencias negativas. Un plan de contingencia
incluye cuatro etapas básicas: la evaluación, la planificación, las
pruebas de viabilidad y la ejecución.
Contenido:
El plan de contingencia propone una serie de procedimientos alternativos
al funcionamiento normal de una organización, cuando alguna de sus
funciones usuales se ve perjudicada por una contingencia interna o
externa. Esta clase de plan, por lo tanto, intenta garantizar la
continuidad del funcionamiento de la organización frente a cualquier
eventualidad, ya sean materiales o personales. Contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.
Quien debe tenerlo:
Debe tenerlo todo empleado de la empresa.
Cuando se utiliza:
Es algo que se debe aplicar cada día.
Seguridad Informatica
jueves, 9 de junio de 2016
lunes, 9 de mayo de 2016
TEMA 3. ELEMENTOS DE LA POLÍTICA DE SEGURIDAD.
- Seguridad frente al personal
- Alta de empleados: es necesario definir claramente un procedimiento para este aspecto
- Bajas de empleados
- Modificacion de empleados
- Funciones de obligaciones y derechos de los usuarios
- Seguridad física de las instalaciones: Se refiere normalmente a como está protegida de accesos inadecuados Para la seguridad física de los ordenadores una de estas seguridades deberá ser tener siempre corriente para las máquinas y para la seguridad física de las instalaciones, por ejemplo, se pondrán acceso con contraseña o llave.La seguridad física en la que nos vamos a centrar son instalaciones y maquinas.
- Proteccion eléctrica: se deberá tener disponibilidad 365 dias al año con 1 hora máxima de mantenimiento en todo el año.(cpd)
Se le dará prioridad al cpd y su refrigieracion en caso de caída de la electricidad.
Como medidas para mantener electricidad en caso de caída deberían estar: Doble compañía eléctrica, SAI, Generador.
SAI tipos:
Corriente continua:Las cargas conectadas a los SAI requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.
corriente alterna: Estos SAI obtienen a su salida una corriente alterna, por lo que necesitan un inversor para transformar la corriente continua que proviene de las baterías en una corriente alterna.
en estado de espera: Este sistema presenta dos circuitos principales: la alimentación de línea, a la que solo se le agrega un estabilizado y un filtrado adicional al normal de cada equipo a alimentar, y el circuito propiamente SAI, cuyo núcleo es el circuito llamado inversor. Es llamado sistema en stand-by, o en espera, debido a que el circuito de alimentación alternativo, el inversor, está fuera de línea o inactivo, en espera de entrar en funcionamiento cuando se produzca un fallo en la alimentación de red. Posee un elemento conmutador que conecta y desconecta uno u otro circuito alternativamente.
línea interactiva: Este tipo de SAI regula las variaciones de tensión mediante elevaciones o reducciones de la tensión de la red. Durante estas intervenciones, el SAI utiliza sus baterías para realizar la regulación de la tensión
en línea: En cambio, en el SAI en línea (on-line), la batería y el inversor están permanentemente siendo utilizados, lo que garantiza una máxima respuesta en tiempo y forma ante el evento de falla de red. Además, también pueden corregir los desplazamientos de frecuencia, ya que regeneran la onda alterna permanentemente.
Fallos de suministro:
Corte de energía:e s la pérdida del suministro de energía eléctrica en un área.
sobretensió: La sobretensión es un aumento, por encima de los valores establecidos como máximos, de la tensión eléctrica entre dos puntos de un circuito o instalación eléctrica.
caída de tensión: No existe un conductor perfecto, pues todos presentan una resistividad al paso de la corriente por muy pequeña que sea, por este motivo ocurre que un conductor incrementa la oposición al paso de la corriente, a medida que también va aumentando su longitud. Si esta resistencia aumenta, por consiguiente aumenta el desgaste de fuerza, es decir, la caída de tensión.
picos de tensió:
ruido eléctrico o electromagnético:Se denomina ruido eléctrico, a todas aquellas señales de interferencias, de origen eléctrico, no deseadas y que están unidas a la señal principal, o útil, de manera que la pueden alterar produciendo efectos que pueden ser más o menos perjudiciales.
Inestabilidad de la frecuencia:
Distorsion armonica: En sistemas eléctricos de corriente alterna ―igual que en acústica― los armónicos son frecuencias múltiplos de la frecuencia fundamental de trabajo del sistema y cuya amplitud va decreciendo conforme aumenta el múltiplo. En el caso de sistemas alimentados por la red de 50 Hz, pueden aparecer armónicos de 100, 150, 200 Hz o
viernes, 29 de abril de 2016
TEMA 2.
Políticas, planes y procedimientos de seguridad.Podemos definir política de seguridad como una declaración de
intenciones de alto nivel que cubre la seguridad de los sistemas
informáticos y que proporciona las bases para definir y delimitar
responsabilidades para las diversas actuaciones técnicas y organizativas
que se requieran.
Plan de seguridad es un conjunto de decisiones que definen acciones futuras asi como los medios que se van a utilizar para conseguirlos.
Procedimiento de seguridad es la definición detallada de los pasos a ejecutar para llevar a cabo una tarea determinada con los procedimientos de seguridad se aplican e implantan las políticas de seguridad que han sido aprobadas por la organizacion
Plan de seguridad es un conjunto de decisiones que definen acciones futuras asi como los medios que se van a utilizar para conseguirlos.
Procedimiento de seguridad es la definición detallada de los pasos a ejecutar para llevar a cabo una tarea determinada con los procedimientos de seguridad se aplican e implantan las políticas de seguridad que han sido aprobadas por la organizacion
Características deseables de las políticas de seguridad.
- Las políticas de seguridad deben de ser implementadas a traves de procedimientos y publicadas para que el personal las conozca
- Definir claramente las responsabilidades
- Se deben cumplir con las exigencias del entorno legal
- Deben revisarse de forma periódica
- Se debe de aplicar el principio de defensa en profundidad
- Asignacion de minimos privilegios
- Configuracion robusta ante fallos
- Las políticas deben de estar adaptadas a las necesidades reales de la empresa.
- Alcance
- Objetivos perseguidos y prioridades de seguridad
- Compromiso de la dirección de la organización
- Clasificación de la información
- Análisis y gestión de riesgo
- Elementos y agentes involucrados en la implantación de medidas de seguridad
- Asignación de responsabilidades en los distintos niveles organizativos
- Definición clara y precisa de los comportamientos exigidos y de los prohibidos
- Identificación de medidas, normas y procedimientos de seguridad a implantar
- Gestion de las relaciones con terceros
- Gestion de incidentes
- Planes de contingencia y continuidad de negocio
- Cumplimiento de la legislación vigente
- Definicion de las posibles violaciones y de las consecuencias derivadas del incumplimiento de las políticas de seguridad
jueves, 21 de abril de 2016
TEMA 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Tema 1. Principios de la seguridad informática
La seguridad informática se puede definir como una serie de procesos y medidas que impidan que usuarios tanto internos, como externos, entren a partes del sistema en las que no deberían estar; esto aumenta la probabilidad de que no se cometan errores(disminución del rendimiento, entrada de virus, confidencialidad, etc.) por falta de formación o ataques de usuarios externos a el sistema a proteger.
Hay una serie de aspectos a cumplir en cuanto a seguridad informática:
– Cumplimiento de las regulalizaciones legales aplicables a cada sector
– Control en el acceso a los servicios ofrecidos, y la información guardada por un sistema informático.
– Control en el acceso y utilización de ficheros protegidos por la ley,
– Identificación de los autores de la información o de los mensajes
– Registro del uso de los servicios de un sistema informático.
Aquí un gráfico de una pirámide:
Por su parte la norma ISO 7498 define la seguridad de la informática como una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos.
La seguridad de un sistema informático depende de varios factores:
Seguridad Perimetral: es asegurar el acceso a todos nuestros recursos informáticos.En una empresa se pondria en funcionamiento con elementos como por ejemplo cámaras seguras, o perímetros vigilados.
Separación de Redes: consiste en segmentar la red de la empresa, para reducir el riesgo de infección y propagación de un virus. En una empresa se podria aplicar con la separacion de la red del servicio tecnico y la de usuarios basicos de la empresa o directivos de la misma.
Configuracion Robusta de Equipos: consiste en la preparacion de equipos con la seguridad necesaria para la finalidad que tengan. En una empresa lo aplicariamos con la configuracion de un Firewall y/o de un antivirus, ademas de auditorias y otros elementos.
Gestion de Usuarios: se trata de otorgar el minimo y justo privilegio a los usuarios en funcion del puesto y el cargo que desempeña. En la empresa lo aplicariamos con la otrogación de minimos privilegios.
Encriptacion de Datos Sensibles: los datos constituyen el activo más preciado de una organización: información empresarial confidencial, información privada de clientes, información financiera y económica, y aquella información almacenada en diferentes medios locales o externos que permiten la operación y la toma de decisiones en la organización. La pérdida, daño, o robo de información puede representar la no capacidad de operar de la organización, o exposición a demandas judiciales de los clientes. En la empresa lo aplicariamos con el uso de un software de encriptación que se haya en un servidor propio de la empresa.
Objetivos de la seguridad informáticaPodemos destacar cuatro:
La seguridad informática se puede definir como una serie de procesos y medidas que impidan que usuarios tanto internos, como externos, entren a partes del sistema en las que no deberían estar; esto aumenta la probabilidad de que no se cometan errores(disminución del rendimiento, entrada de virus, confidencialidad, etc.) por falta de formación o ataques de usuarios externos a el sistema a proteger.
Hay una serie de aspectos a cumplir en cuanto a seguridad informática:
– Cumplimiento de las regulalizaciones legales aplicables a cada sector
– Control en el acceso a los servicios ofrecidos, y la información guardada por un sistema informático.
– Control en el acceso y utilización de ficheros protegidos por la ley,
– Identificación de los autores de la información o de los mensajes
– Registro del uso de los servicios de un sistema informático.
Aquí un gráfico de una pirámide:
Por su parte la norma ISO 7498 define la seguridad de la informática como una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos.
La seguridad de un sistema informático depende de varios factores:
- La sensibilidad de los directivos y responsables de la organización
- Los conocimientos que tengan los responsables del sistema es un factor importante ya que esto impide que si hay algún fallo se sepa donde esta, o por donde se puedan meter o cometer un error.
- Los usuarios deberán tener una buena formación sobre el sistema para evitar cometer errores fatales.
- La correcta instalación, configuración y mantenimiento de equipos.
- La limitación y asignación de los permisos de usuarios, dando a los usuarios los mínimos privilegios posibles.
- Mantenernos al día con el hardware y software según indicaciones del fabricante.
- Contemplar no solo la seguridad frente a las amenazas del exterior sino también las amenazas procedentes del interior(usuarios sin conocimiento, por eso el punto 3 es tan importante). ”Principio de defensa en profundidad”.
- La seguridad deberá adaptarse a las necesidades de la empresa y no deberá quedarse estancada en un modus operandi.

Seguridad Perimetral: es asegurar el acceso a todos nuestros recursos informáticos.En una empresa se pondria en funcionamiento con elementos como por ejemplo cámaras seguras, o perímetros vigilados.
Separación de Redes: consiste en segmentar la red de la empresa, para reducir el riesgo de infección y propagación de un virus. En una empresa se podria aplicar con la separacion de la red del servicio tecnico y la de usuarios basicos de la empresa o directivos de la misma.
Configuracion Robusta de Equipos: consiste en la preparacion de equipos con la seguridad necesaria para la finalidad que tengan. En una empresa lo aplicariamos con la configuracion de un Firewall y/o de un antivirus, ademas de auditorias y otros elementos.
Gestion de Usuarios: se trata de otorgar el minimo y justo privilegio a los usuarios en funcion del puesto y el cargo que desempeña. En la empresa lo aplicariamos con la otrogación de minimos privilegios.
Encriptacion de Datos Sensibles: los datos constituyen el activo más preciado de una organización: información empresarial confidencial, información privada de clientes, información financiera y económica, y aquella información almacenada en diferentes medios locales o externos que permiten la operación y la toma de decisiones en la organización. La pérdida, daño, o robo de información puede representar la no capacidad de operar de la organización, o exposición a demandas judiciales de los clientes. En la empresa lo aplicariamos con el uso de un software de encriptación que se haya en un servidor propio de la empresa.
Objetivos de la seguridad informáticaPodemos destacar cuatro:
- Minimizar y gestionar los riesgos, y detectar los posibles problemas y amenazas.
- Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.
- Limitar las pérdidas y conseguir la adecuada recuperación del sistema, en caso de un accidente de seguridad. (La perdida no tiene por que ser tan solo de datos, también puede implicar una perdida monetaria o de tiempo).
- Cumplir con el marco legal y los requisitos impuestos por las leyes.
- Plano técnico (tanto a nivel físico como lógico).
- Plano legal (Lo que obliguen las leyes)
- Plano humano (Sensibilización y formación de empleados definiendo funciones y obligaciones del personal)
- Plano organizativo (definición e implantación de políticas de seguridad: planes, normas, procedimientos, y buenas prácticas y actuación).
Servicios de seguridad de la información
- Confidencialidad: Este servicio garantiza que solo el destinatario recibirá y leerá, solo el el mensaje enviado.
- Autenticación: Garantizará que el usuario que envía el mensaje es el verdadero y no un desconocido.
- Integridad: Se encarga de garantizar que el mensaje o fichero no ha sido modificado durante su transmisión
- No repudiación: Esto garantiza que el mensaje será enviado y recibido de manera que en un futuro no se pueda negar la llegada del mensaje al destinatario.
-
- Disponibilidad: La disponibilidad del sistema informático es una cuestión de especial importancia, ya que el sistema deber de ser robusto para garantizar su correcto funcionamiento y puede estar a disposición de los usuarios. Mecanismos para solucionar este problema
- Autorización: este servicio pretende controlar el acceso de los usuarios. ACL
- Auditabilidad o también denominado trazabilidad: Permite registrar y monitorizar la utilización de los distintos recursos del sistema
- Reclamacion de origen: Se permite probar quien es el creador de un determinado mensaje o documento.
- Reclamación de propiedad: este servicio permite probar que un determinado documento con contenido digital está protegido por derechos de autor.
- Anonimato en el uso de los servicios: También aveces es conveniente garantizar el anonimato de los usuarios que acceden a los recursos.
- Protección a la replica:
- Confirmación de la prestación de un servicio:
- Referencia temporal
- Certificación mediante 3º de confianza
- Gestión de la seguridad de la información: Podemos definir el sistema de seguridad de la información SGSI son sus siglas como aquella parte del sistema general que comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de seguridad de la info en una organización
- PDCA: Plan (selección y definición de medidas y procedimientos), Do (implantación de medidas y procedimientos), Check (Comprobación y verificación de las medidas implantadas), Act (Actuación para corregir las deficiencias detectadas).
- Personas: sensibilización e información, obligaciones y responsabilidad del personal, control y supervisión, y colectivos a considerar.
- Legislación: Cumplimiento y adaptación a la legislación vigente.
- Tecnología: Selección, instalación, configuración y actualización de hardware y software; encriptación; estandarización del producto
- Organización: Politicas, normas y procedimientos; Planes de contingencia y respuesta a incidentes; relaciones con terceros
- Niveles de madurez en la gestión de la seguridad de la información
- 1º etapa
Las medidas basicas que requieren las buenas gestiones
Implantacion de medidas básicas de seguridad:
- De sentido común(copia de seguridad, control de acceso)
Cumplimiento de la legislación vigente
3º etapa
Gestión global de la seguridad de la información
4º etapa
Se deberá ceritificar que se esta ahciendo una buena gestion d ela seguridad y que se estan cumpliendo todos los requisitos.
Certificación de la gestión de la seguridad.
viernes, 1 de abril de 2016
GLOSARIO: N-Z
N
Navegador: Un navegador Web o
navegador de Internet es el programa que permite visualizar los
contenidos de las páginas Web en Internet. También se conoce con el nombre de browser.
Algunos ejemplos de navegadores Web o browsers son: Internet Explorer,
Netscape Navigator, Opera, etc.
Nivel de daños / Daño potencial / Perjuicio: Se trata de un valor que indica el grado de efectos que
el virus puede producir en un ordenador afectado. Este dato se emplea
para el cálculo del Índice de peligrosidad.
Nivel de propagación / Nivel de distribución: Se trata de un valor que indica cómo de rápido se puede extender
o se ha extendido el virus por todo el mundo. Este dato se emplea
para el cálculo del Índice de peligrosidad.
Nuke (ataque): Caída o pérdida de la
conexión de red, provocada de forma intencionada por alguna persona. El
ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.
Nuker: Persona
o programa que realiza una operación de nuke, provocando el bloqueo
de un ordenador o impidiendo que éste pueda acceder a la red donde está
conectado.
O
Objeto OLE (Object Linking and Embedding): Es un estándar que permite la incrustación y vinculación de
objetos (imágenes, clips de vídeo, sonido MIDI, animaciones, etc) dentro de
ficheros (documentos, bases de datos, hojas de cálculo, etc). También hace
posible la inclusión de controles ActiveX y la comunicación entre
ellos.
Ocultamiento / Ocultación / Stealth:
Es una técnica utilizada por algunos virus para intentar pasar
desapercibidos ante los ojos del usuario afectado y de
algunos antivirus (de forma temporal).
Ontología: vocabulario formalizado de un dominio del conocimiento y que
comprende tanto los conceptos como las propiedades que los relacionan y las
reglas que rigen el funcionamiento del dominio.
OSI: Open Systems Interconnection. Estándar internacional para
facilitar la comunicación entre ordenadores.
OWL: Ontoloy Web Language o Lenguaje de ontologías para la World Wide
Web.
P
P2P (Peer to peer): Programas -o conexiones de red-
empleados para prestar servicios a través de Internet (intercambio de ficheros,
generalmente), que los virus y otros tipos de amenazas utilizan para
distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey,
etc.
Política de privacidad: Es el
documento que especifica los procedimientos, reglas, y prácticas de seguridad
de datos que realiza una empresa, con las que garantiza el mantenimiento de la
integridad, confidencialidad y disponibilidad de la información que recoge de
sus clientes y de otros interesados titulares de datos, de conformidad con la
legislación vigente, las necesidades de seguridad informática y objetivos de
negocio que persiga.
Parámetro: Es un dato variable que
indica a un programa informático cómo debe comportarse en cada
situación.
Parche de seguridad: Conjunto de
ficheros adicionales al software original de una herramienta
o programa informático, que sirven para solucionar sus posibles
carencias, vulnerabilidades, o defectos de funcionamiento.
Phishing: El phishing consiste en el
envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan
conseguir que el usuario proporcione datos confidenciales. El caso más típico
de phishing es el envío de correos electrónicos que se hacen pasar por
procedentes de una entidad bancaria online, para conseguir que el usuario
introduzca sus contraseñas en una página web falseada.
Q
QR: el código QR (Quick
Response) fue diseñado para ser decodificado a alta velocidad. Es un código de
barra de 2 dimensiones (2D) que consiste de módulos negros en forma de
cuadrados, en un fondo blanco. La data codificada en el QR puede ser de
cualquier tipo, como por ejemplo data binaria y alfanumérica.
QWERTY: es
la forma como se le denomina al tipo de teclado que más se usa en la
actualidad. El nombre viene de la forma como están distribuidas las letras y
los caracteres. Las teclas en la fila superior debajo de los números forman la
palabra QWERTY al leerlas de izquierda a derecha.
Quad-core: los
CPU con Quad-core tienen 4 núcleos procesadores. Estos núcleos actúan como
procesadores separados, pero residen en un solo chip.
QBE: acrónimo del inglés "Query By Examples."
(Consulta por ejemplo). QBE es una característica incluida en varias
aplicaciones de bases de datos que permiten una forma fácil de manejar las
consultas hacia una base de datos. Un ejemplo de QBE es phpMyAdmin para el
motor de base de datos MySQL.
R
RAM (Random Access Memory): Es la
memoria principal del ordenador, donde se colocan todos los ficheros cuando se
utilizan y todos los programas cuando se ejecutan.
RDSI (Red Digital de Servicios Integrados): Éste es uno de los tipos de conexiones de red, utilizados para
la transmisión digital de cualquier tipo de información (datos, voz, imágenes,
etc.).
Red: Grupo de ordenadores o
dispositivos informáticos conectados entre sí a través de cable, línea
telefónica, ondas electromagnéticas (microondas, satélite, etc), con la
finalidad de comunicarse y compartir recursos entre ellos. Internet es una
inmensa red a la cual están conectadas otras sub-redes y a la cual
también se conectan millones de ordenadores.
Referencia / Salto / Link / Hiperenlace: Estos cuatro términos hacen referencia al mismo concepto. Se
trata de elementos o secciones dentro de una página Web (texto, imágenes
botones, etc.), que permiten el acceso a otra página o área dentro de la misma
página, cuando se pincha sobre ellos.
Réplica: Entre otras acepciones, se
trata de la acción por la cual los virus se propagan o hacen copias
de sí mismos, con el único objetivo de realizar posteriores infecciones.
ROM (Read Only Memory): Es un tipo
de memoria en la que no se puede escribir de forma normal, pero que mantiene su
contenido de forma permanente (éste no se borra si desaparece la alimentación
eléctrica).
S
Script / Virus de Script: El término
script hace referencia a todos aquellos ficheros o secciones
de código escritas en algún lenguaje de programación,
como Visual Basic Script (VBScript), JavaScript, etc.
Servicio: Es el conjunto de
prestaciones que un ordenador o sistema informático facilita a otros sistemas
informáticos, o a otros ordenadores que están conectados a él.
Servidor: Sistema informático
(ordenador) que presta ciertos servicios y recursos (de comunicación,
aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes),
los cuales están conectados en red a él.
Shareware: Son versiones de
evaluación de un producto software, de uso gratuito, que sirven
básicamente para probar el producto antes de adquirirlo definitivamente.
Sistema operativo (S.O.): Es el
conjunto de programas y ficheros que permiten la utilización del
ordenador.
T
Tabla de particiones: Área de un
disco que contiene información correspondiente a cada una de las
secciones o áreas -particiones- en las que está dividido éste.
Trackware: Es todo programa que
realiza el seguimiento de las acciones que realiza el usuario mientras navega
por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que
utiliza con fines publicitarios.
Troyano / Caballo de Troya: En
sentido estricto, un troyano no es un virus, aunque se considere como tal.
Realmente se trata de un programa que llega al ordenador de manera
encubierta, aparentando ser inofensivo, se instala y realiza determinadas
acciones que afectan a la confidencialidad del usuario afectado. La historia
mitológica El Caballo de Troya ha inspirado su nombre.
TSR (Terminate and Stay Resident):
Característica que permite a determinados programas permanecer en
memoria, después de haberse ejecutado.
Terminador de procesos: Programa que finaliza las
acciones o procesos que se encuentren en funcionamiento (activos) en un
ordenador, pudiendo provocar riesgos de seguridad.
U
URL (Uniform Resource Locator):
Dirección a través de la cual se accede a las páginas Web en Internet (o a
otros ordenadores).
UPX: Es una herramienta de compresión de
ficheros (Ultimate Packer for eXecutables) que además permite ejecutar
los programas que están comprimidos con dicha utilidad, sin necesidad de
descomprimirlos.
URN:
Uniform Resource Name. Un sistema para el
direccionamiento y la resolución de nombres definido por la IETF.
URI:
Universal Resource Identifier. Una cadena algorítmica
que se usa para identificar un documento o recurso en la Web.
UDP: acrónimo en inglés de User Datagram Protocol.
Protocolo de Datagramas de Usuario. Protocolo dentro del TCP/IP que convierte
mensajes de datos en paquetes para su envío vía IP pero que no pide
confirmación de la validez de los paquetes enviados por la computadora emisora
(no verifica que hayan sido entregados correctamente).
V
Vacunación: Es una técnica antivirus que
permite almacenar información sobre los ficheros, con el fin de detectar
posibles infecciones de éstos, posteriormente.
Vector de interrupciones: Es una
técnica o utilizada para que un ordenador gestione correctamente las interrupciones
que se solicitan al microprocesador. Así se facilita al microprocesador la
dirección de memoria a la que debe acceder para dar servicio a la dicha
interrupción.
Virus: Los virus son programas que
se pueden introducir en los ordenadores y sistemas informáticos de formas muy
diversas, produciendo efectos molestos, nocivos e incluso destructivos e
irreparables.
Virus de enlace: Es un tipo de virus que modifica la dirección donde se
almacena un fichero, sustituyéndola por la dirección donde se encuentra un
virus (en lugar del fichero original). Esto provoca la activación del virus
cuando se utiliza el fichero afectado.
Después de producirse la infección, es
imposible trabajar con el fichero original.
Vulnerabilidades: Fallos o huecos de seguridad detectados en algún programa o
sistema informático, que los virus utilizan para propagarse e
infectar.
W
WAN (Wide Area Network): Es una red de área extensa, o grupo de ordenadores
encuentran conectados entre sí, pero distantes geográficamente. La conexión se
realiza mediante línea telefónica, radioenlaces, o vía satélite).
WINS (Windows Internet Name Service): Es el servicio que gestiona los nombres asociados a
los ordenadores de una red y, por lo tanto, el acceso y la posibilidad de
trabajar con cada uno de ellos. Un ordenador contiene la base de datos con las
direcciones en formato IP (por ejemplo, 125.15.0.32) y los nombres comunes
asignados a cada ordenador de la red (por ejemplo, SERVIDOR1).
WSH (Windows Scripting Host): Es el sistema que permite el funcionamiento de ficheros de
proceso por lotes y el acceso a funciones de Windows, mediante lenguajes de
programación como Visual Basic Script y Java Script (lenguajes de script).
Windows: sistema operativo desarrollado por Microsoft
y basado en ventanas. Es el más popular en entornos PC. Permite el acceso a
Internet mediante TCP/IP.
WWW
o la WEB o World Wide Web: medio más popular de comunicación en Internet. Sistema de distribución y recuperación
de información hipermedia (hipertexto+multimedia) almacenada en los diferentes
nodos de Internet. Este protocolo fue
desarrollado por Tim Berners-Lee en 1990 para ayudar a los desarrolladores del
CERN a compartir información a través de los diversos ordenadores de la red y
se ha extendido a nivel mundial.
X
XOR (OR-Exclusive): Operación que
muchos virus utilizan para cifrar su contenido.
Xanadu: sistema de hipertexto propuesto por Ted Nelson en 1965 para enlazar de
forma no secuencial documentos y objetos multimedia. El sistema de Nelson era
similar al de la World Wide Web, pero incluía otras capacidades.
XML: Lenguaje Extensible de Marcado. Lenguaje desarrollado por el W3 Consortium
para permitir la descripción de información contenida en el WWW a través de
estándares y formatos comunes, de manera que tanto los usuarios de Internet
como programas específicos (agentes) puedan buscar, comparar y compartir
información en la red. El formato de XML es muy parecido al del HTML aunque no
es una extensión ni un componente de éste.
xDSL: x Digital Subscriber Line.
Líneas de Subscripción Digital. Tecnología de transmisión que permite que los
hilos telefónicos de cobre convencionales transporten hasta 16 Mbps (megabits
por segundo) mediante técnicas de compresión. Hay diversas modalidades de esta
tecnología, tales como ADSL, HDSL y RADSL, siendo la ADSL la más utilizada
actualmente.
XHTML: siglas del inglés
eXtensible HyperText Markup Language. XHTML es básicamente HTML expresado como
XML valido. Es más estricto a nivel técnico, pero esto permite que
posteriormente sea más fácil al hacer cambios, buscar errores, etc
Y
Ymodem: es un
protocolo de transferencia de archivos para PC. Utiliza el método de detección
de errores por CRC, bloques de 1024 bytes y un bloque extra al principio de la transferencia
que incluye el nombre del archivo, el tamaño y la fecha.
Z
Zip: Es un formato correspondiente a
los ficheros comprimidos con la herramienta WinZip.
Zombie: Ordenador controlado
mediante la utilización de bots.
Zoo (virus de zoo): Son aquellos
virus que no están extendidos y que solamente se pueden encontrar en
determinados lugares, como laboratorios, donde son analizados para conocer
mejor sus características y las técnicas que emplean.
Zona desmilitarizada, red perimétrica (DMZ): Máquina o pequeña subred situada entre una red interna de
confianza (como una red local privada) y una red externa no confiable (como
Internet). Normalmente en esta zona se sitúan los dispositivos accesibles desde
Internet, como servidores Web, FTP, SMTP o DNS, evitando la necesidad de acceso
desde el exterior a la red privada. Este término es de origen militar, y se
utiliza para definir un área situada entre dos enemigos
Zipear: se refiere
a la acción de comprimir en un solo archivo a un grupo de archivos que por lo
general se comprimen también para que ocupen el menor espacio posible en la
computadora y aminore el tiempo en que se transmiten a través de Internet.
Zmodem: protocolo
utilizado para transferir archivos de un servidor a una computadora conectada
vía modem, el cual es principalmente usado para extraer archivos de un BBS. Más
rápido que Xmodem.
Suscribirse a:
Entradas (Atom)