El monstruo de Florencia, MIlenio 3

martes, 6 de octubre de 2009



Diccionario


Firewall: Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.


Firestarter
: Es una herramienta de cortafuegos personal libre y de código abierto que usa el sistema (iptables/ipchains) Netfilter incluido en el núcleo Linux. Firestarter posee una interfaz gráfica para configurar reglas de cortafuegos y otras opciones. También monitoriza en tiempo real todo el tráfico de red del sistema, además de facilitar el redireccionamiento de puertos, compartir la conexión a internet y el servicio DHCP.

Phishing:
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

Malware:
Es la abreviatura de Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parasito/infección, directamente como un “Malware”.


Troyano:
Es sencillamente un programa que oculta dentro otro programa potencialmente peligroso para nuestro ordenador y que, de no ir disimulado en otro, probablemente nunca instalaríamos en nuestro PC. Al intentar ejecutar esa utilidad que tantas ganas teníamos de obtener y que por fin hemos conseguido encontrar en Internet, no funciona correctamente ( esto es una generalidad pero no es así en el 100% de los casos ) y para colmo hemos infectado nuestro ordenador.

Al igual que en la ciudad de Troya ... hemos metido al enemigo dentro de nuestro ordenador, en un bello envoltorio, y dejado a este a merced de la persona que escribió el troyano.


Spyware: Spyware es software o hardware instalado en una computadora, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor.


Los Bidis:
son un sistema de representación de la información en forma de matriz de puntos (binarios) que se creo en Japón en 1994 para poder leer los datos de una forma más rápida (QR significa Quick Response, respuesta rápida), en el sector de la automoción.


Una dirección de correo electrónico o URL se pueden convertir en una matriz. Esta matriz tiene tres indicadores (marcos) en las esquinas para determinar la posición correcta de lectura de los datos.

Se están haciendo muy populares en publicidad, por que permiten -a través de un software de lectura y reconociento instalado en nuestro teléfono móvil- acceder a las páginas web donde puedes encontrar más información sobre el artículo promocionado.

Infrarrojo: En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros dispositivos que cuenten con infrarrojos sin la necesidad de cables, los infrarrojos son como el Bluetooth. La principal diferencia es que la comunicación de Infrarrojos usa como medio la luz, en cambio el Bluetooth utiliza ondas de radio frecuencia.

* Especificaciones: para pasar la información por medio de infrarrojos se necesita colocar los infrarrojos pegados uno con el otro y así mantenerlos hasta que todos los datos se pasen de un puerto infrarrojo al otro, esto lleva un poco más de tiempo que si lo hiciéramos con el bluetooth. Muchas computadoras cuentan con un puerto de rayos infrarrojos de alta velocidad, que agiliza que los archivos, datos, imágenes, etc. se pasen más rápido.


Bluetooth: El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez oscura') conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas.

De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de las computadoras, los teléfonos móviles y el resto de periféricos.

El símbolo de Bluetooth es la unión de las runas nórdicas análogas a las letras H y B: H-rune.gif (Hagall) y Runic letter berkanan.png (Berkanan).

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo coste.

Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de trasmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras.

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.


Definición De URL: Cuando hablamos de URL´s, en general nos referimos a una dirección de Internet, pero sucede que el término engloba otras cuestiones. Las siglas vienen de Uniform Resource Locator (en español: "Localizador Uniforme de Recursos"), se presenta como una secuencia de caracteres bajo una forma estándar para darle nombre a determinados recursos en una red. En Internet estos recursos pueden ser imágenes, documentos de texto, hypertexto, portales Web, sitios FTP, archivos de audio, etc.

Aunque lo que es hoy Internet fue planificado desde 1972, las URLs son relativamente jóvenes, implementadas en 1991 por Tim Berners Lee: la idea era facilitar la creación de enlaces hacia documentos en la Web.

Gracias a las URLs cada documento o recurso informático en Internet posee una dirección única y -en general- entendible fácilmente por un ser humano. En el proceso de obtención de una URL por parte de un navegador Web (como por ejemplo Internet Explorer o Firefox) se envuelven los siguientes elementos: protocolo a utilizar, nombre del archivo a abrir, directorio en el que está ubicado, y dirección de la computadora que hace de servidor.


Gadgets: El término gadget (o widget), también se ha dado a una nueva categoría de mini aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización.

Un ejemplo de un gadget en una computadora serían los gadgets del Dashboard del sistema de Apple el Mac OS X Leopard o los de la barra lateral de Windows, que viene incluida en el nuevo sistema operativo de Microsoft: Windows Vista

No hay comentarios: