Sie sind auf Seite 1von 4

Richard Villarreal

Asignatura. Derecho Informático


Docente: Emma Elvira Ortiz Arciniegas

1. CPU: es la parte central de toda computadora ya que es la que cumple la tarea de


procesamiento de todas las funciones así como también de almacenamiento de la
información.
2. Biometría: es la toma de medidas estandarizadas de los seres vivos o de procesos
biológicos. Se llama también biometría al estudio para el reconocimiento inequívoco de
personas basado en uno o más rasgos conductuales o físicos intrínsecos, que no mecánicos.
3. Criptografía: se ocupa de las técnicas de cifrado o codificado destinadas a alterar las
representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a
receptores no autorizados.
4. vishing: es una práctica fraudulenta que consiste en el uso de la línea telefónica
convencional y de la ingeniería social para engañar personas y obtener información delicada
como puede ser información financiera o información útil para el robo de identidad. El término
es una combinación del inglés "voice" y phishing.
5. Ingeniería social: s la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para
obtener información, acceso o privilegios en sistemas de información1 que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
6. Firewall: un cortafuego es la parte de un sistema informático o una red informática que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
7.Esteganografía: trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, para ser enviados y de modo que no se
perciba el hecho.
8.Hacker: es alguien que descubre las debilidades de un computador o un sistema de
comunicación e información, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas.
9.Cracker: se utiliza para referirse a las personas que rompen o vulneran algún sistema de
seguridad de forma ilícita. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío
10.Tarjeta SIM: es una tarjeta inteligente desmontable usada en teléfonos móviles que se
conectan al dispositivo por medio de una ranura lectora o lector SIM. Las tarjetas SIM
almacenan de forma segura la clave de servicio del suscriptor usada para identificarse ante
la red, de forma que sea posible cambiar la suscripción del cliente de un terminal a otro
simplemente cambiando la tarjeta.
11.WIFI: es una tecnología que permite la interconexión inalámbrica de dispositivos
electrónicos.
12.Spam: correo basura, correo no solicitado y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo
publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o
varias maneras al receptor.
Richard Villarreal

13.Phishing: conocido como suplantación de identidad, es un término informático que


denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta
14.Spyware: es un malware que recopila información de una computadora y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del computador.
15.Redes Inalámbricas: se utiliza en informática para designar la conexión de nodos que se
da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica.
La transmisión y la recepción se realizan a través de puertos.
16.Anti-Virus: son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los
antivirus han evolucionado hacia programas más avanzados que además de buscar y
detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos
17.Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario
18.puerto: es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente identificar a la entidad originadora de dicho mensaje, y confirmar que el mensaje
no ha sido alterado desde que fue firmado por el originador.
19.Firma Digital: es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente identificar a la entidad originadora de dicho mensaje, y confirmar que el
mensaje no ha sido alterado desde que fue firmado por el originador.
20.Exploit: es un fragmento de software, fragmento de datos o secuencia de comandos o
acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de
información para conseguir un comportamiento no deseado del mismo
21. netiqueta: se utiliza para referirse al conjunto de normas de comportamiento general en
Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real
al virtual
22.Buffer: es un espacio en un disco o en un instrumento digital reservado para el
almacenamiento temporal de información digital, mientras que está esperando ser
procesada.
23. sextorsión: es una forma de explotación sexual en la cual una persona es chantajeada
con una imagen o vídeo de sí misma desnuda o realizando actos sexuales que generalmente
es compartida con fines de que se haga viral mediante sexting.
24. Hijacker: el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el
adueñarse o robar algo por parte de un atacante.
25.Hoax: es una falsedad articulada de manera deliberada para que sea percibida como
verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al
referirse a engaños masivos por medios electrónicos, especialmente Internet.
26.Ingeniería forense o computo forense: es la rama de la Ingeniería que se encarga de
la investigación de las causas que han desencadenado un cierto evento y de las
consecuencias producidas, de las que se puede derivar algún tipo de responsabilidad civil o
penal.
27.Bug: error o simplemente fallo es un problema en un programa de computador o sistema
de software que desencadena un resultado indeseado. Los programas que ayudan a la
detección y eliminación de cache de programación de software son denominados
depuradores.
28.Caballo de Troya: se denomina caballo de Troya, o troyano, a un malware que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
29.Mail Spoofing: es la creación de mensajes de correo electrónico con una dirección de
remitente falso.
Richard Villarreal

30.Web Spoofing: consiste en la suplantación de una página web real por otra falsa con el
fin de realizar una acción fraudulenta, no confundir con phishing. La web falsa adopta el
diseño de la web que se pretende suplantar e incluso una URL similar
31. Grooming: es una serie de conductas y acciones deliberadamente emprendidas por un
adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad,
creando una conexión emocional con el mismo
32.Servidor: es una aplicación en ejecución capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia. L
33.cookie: es una pequeña información enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del
navegador.
34.Acceso Remoto: es poder acceder desde una computadora a un recurso ubicado
físicamente en otra computadora que se encuentra geográficamente en otro lugar, a través
de una red local o externa
35.Active-x: s un entorno para definir componentes de software reusables de forma
independiente del lenguaje de programación. Las aplicaciones de software pueden ser
diseñadas por uno o más de esos componentes para así proveer su correspondiente
funcionalidad.
36.Bomba Logica: es una parte de un código insertado intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas,
en ese momento se ejecuta una acción maliciosa
37.Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal
creado por Bluetooth Special Interest Group, Inc. que posibilita la transmisión de voz y datos
entre diferentes dispositivos mediante un enlace por radiofrecuencia
38. phubbing: es el acto de ignorar a una persona y al propio entorno por concentrarse en la
tecnología móvil, ya sea un teléfono inteligente, tableta, PC portátil, u otro objeto inteligente.
39.WAN: es una red de computadoras que une varias redes locales, aunque sus miembros
no estén todos en una misma ubicación física.
40.LAN: una sigla que refiere a Local Area Network (Red de Área Local). Estas redes
vinculan computadoras que se hallan en un espacio físico pequeño, como una oficina o un
edificio. La interconexión se realiza a través de un cable o de ondas.
41.Browser: es un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para que estos puedan
ser vistos.
42.Malware: programa malicioso, o programa maligno hace referencia a cualquier tipo de
software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.
43.Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad
de reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.
44.RSS: son las siglas de Really Simple Syndication, un formato XML para distribuir
contenido en la web. Se utiliza para difundir información actualizada frecuentemente a
usuarios que se han suscrito a la fuente de contenidos
45. Honeypot: es una herramienta de la seguridad informática dispuesto en una red o
sistema informático para ser el objetivo de un posible ataque informático, y así poder
detectarlo y obtener información del mismo y del atacante.
46.Freeware: define un tipo de software que se distribuye sin costo, disponible para su uso,
pero que mantiene restricciones en su copyright, por lo que no se puede modificar o vender o
utilizar libremente como ocurre con el software libre. Se trata de una variante gratuita del
shareware.
47.Algoritmo: es un conjunto de instrucciones o reglas definidas y no-ambigüas, ordenadas
y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar
datos y llevar a cabo otras tareas o actividades.
48.IP: es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red de un
dispositivo que utilice el protocolo IP o, que corresponde al nivel de red del modelo
Richard Villarreal

49.Keylogger: un software o hardware que puede interceptar y guardar las pulsaciones


realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el
teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo
note
50.Delito Informático:toda aquella acción antijurídica que se realiza en el espacio digital o
de interne

Das könnte Ihnen auch gefallen