Este glosario está desarrollado pensando en el usuario final con poca o ninguna experiencia, respondiendo a las dudas más frecuentes que se plantean en la comprensión de la terminología necesaria para utilizar NetLimiter en su máxima expresión.
Si usted necesita mayor profundidad sobre los términos explicados, por favor, consulte bibliografía más especializada.
ActiveX
Esta tecnología es implementada mediante elementos denominados controles ActiveX, que son programas dedicados, a través de los cuales, el navegador asigna un espacio rectangular donde el programa tendrá la absoluta responsabilidad de interactuar con el usuario.
Cuando el navegador encuentra un hipervínculo HTML a un elemento de control, primero verifica si ese elemento ya se encuentra en el ordenador del usuario, es decir, si ha sido usado anteriormente. Si encuentra el elemento de control, el navegador comienza la transferencia necesaria de datos para comenzar la ejecución de este componente.
Adware
Cierta clase de programas que incluyen publicidad. Particularmente, son aplicaciones ejecutables cuyo objetivo primario es difundir contenidos publicitarios. En algunos casos, la forma o el contexto en que aparecen estos programas podrían resultar molestos o perjudiciales para los usuarios. Muchos de estos programas ejecutan funciones de rastreo y, por lo tanto, también pueden clasificarse como tecnologías de seguimiento.
Agrupamiento
Bundling - Distribución conjunta de varios programas, generalmente relacionados, de forma tal que cuando se instala el grupo de programas, se pueden instalar también múltiples componentes. En muchos casos, el agrupamiento resulta muy práctico y útil para el usuario.
Análisis de fuga
LeakTest - Complejos procesos a través de los cuales se verifica la capacidad de un cortafuegos para evitar la fuga de datos hacia el exterior del ordenador.
Ancho de banda
Bandwith - Es la máxima velocidad a la cual los datos pueden ser enviados o recibidos a través de una conexión. Cuanto mayor sea la cantidad de datos a enviar/recibir, mayor deberá ser el ancho de banda disponible para poder efectuar la transferencia, como por ejemplo, en la transmisión y reproducción de video y/o música en tiempo real.
Aplicaciones Java
Applet - Son programas de reducidas dimensiones, escritos en el lenguaje Java, que pueden ser incluidos en páginas desarrolladas en HTML, de la misma forma que se incluye una imagen. Al usar un Applet Java en un navegador que admite este tipo de tecnología, el código del Applet es transferido al sistema del usuario y ejecutado en el navegador mediante la Máquina Virtual Java (JVM).
Archivo hosts
Archivo almacenado en el ordenador del usuario, que se utiliza para buscar la dirección del Protocolo de Internet (IP; Internet Protocol) de un dispositivo conectado a la red del ordenador. Es sabido que algunos programas espía cambian el archivo hosts para desviar automáticamente a los usuarios, desde el sitio al que ellos quieren acceder hacia otros sitios que el desarrollador del programa espía desea que visiten.
System tray
Parte de la barra de tareas de Windows que contiene la hora y los iconos de cada programa que se está ejecutando.
Habitualmente, en la barra de sistema están los iconos de los programas residentes que son aquellos que pueden ser llamados instantáneamente.
Barra de tareas
Task bar - Barra habitualmente situada en el sector inferior del escritorio de Windows, donde a cada aplicación en ejecución le corresponde un botón representativo.
Capturadores de pantalla
Programas de seguimiento que registran imágenes de la actividad en pantalla, por lo general, almacenan las imágenes para su posterior recuperación.
Claves del registro
Anotaciones individuales en el registro de Windows. El valor de las claves se modifica cada vez que se instala un nuevo programa o se modifican los valores de la configuración. Esos cambios pueden obstaculizar la función habitual del ordenador.
Cliente
Es un ordenador que accede y toma información de otro ordenador ubicado en forma remota, al que se denomina Servidor.
Complemento
Plug-In - Módulo de programa adicional que funciona con un programa principal para mejorar las prestaciones de este último.
Complemento del navegador
Componente de un programa que interactúa con un navegador de Internet, para brindar determinadas funcionalidades o realizar ciertas operaciones, que de otra forma no se incluirían en el navegador.
Conexión compartida de Internet
Tecnología implementada en los sistemas Windows 98SE y superiores, que permite, en una red local, que un equipo se conecte directamente a Internet y el resto de los ordenadores de dicha red, compartan esta conexión a Internet como una sola cuenta de acceso, pudiendo utilizar de forma independiente distintos tipos de servicios y aplicaciones Web, como mensajeros, navegadores y correo electrónico, entre muchos otros.
Cookie
Es un archivo con una pequeña porción de información que es transferida desde un servidor hacia el navegador del visitante, siendo guardado en el disco duro del ordenador cliente durante un tiempo variable, que puede oscilar entre una sesión abierto y un plazo extendido. En ciertas circunstancias, dicha información, puede ser enviada al servidor de origen.
Cookie de seguimiento
Es una cookie que se utiliza para investigar los hábitos de navegación de los usuarios, este tipo de cookies son un método propio de la tecnología de seguimiento. Habitualmente, son empleadas por anunciantes que desean analizar y manejar los datos de publicidad, pero pueden utilizarse para crear un perfil y realizar un seguimiento detallado de la actividad del usuario.
Cortafuegos
Firewall - Programa o dispositivo físico usado para actuar como barrera protectora entre un ordenador y la red a la cual éste se conecta.
Cortafuegos integrado de Windows
ICF, Internet Connection Firewall - Herramienta incluida en Windows XP y superiores para actuar como barrera protectora entre un ordenador y la red a la cual éste se conecta. Cuenta con funciones básicas de seguridad y su uso pudiera generar una falsa sensación de seguridad debido a lo primitivo de su implementación.
Cracker
Es la denominación que se le da al individuo que logra obtener acceso no autorizado a un ordenador.
Cuarentena
Proceso de aislamiento de archivos que impide su ejecución y/o posibles daños al ordenador y/o sistema.
DDoS
Distributed Denial of Service Attack - Ataque distribuido de denegación de servicio método usado para sobrecargar, reiniciar el ordenador o apagar un sistema remoto, al atacarlo con tráfico desde otros equipos. Los ataques DDoS a menudo se inician utilizando los sistemas comprometidos de usuarios de Internet, por lo general, utilizando botnets. Un agresor puede explotar una vulnerabilidad en un sistema de ordenadores y convertir ese sistema en el 'amo' (master) del ataque DDoS, utilizando programas para el control remoto de otros ordenadores.
DHCP
Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de servidores, es un protocolo utilizado para la asignación dinámica de direcciones IP que puede soportar también métodos simples de asignación estática de direcciones, permitiendo que dichas direcciones puedan ser establecidas tanto manual como automáticamente.
DHCP puede ser fuente de problemas al intentar coordinar direcciones en las bases de datos entre los servicios DHCP y DNS, así como por la naturaleza de la inestabilidad de las direcciones IP, que pueden complicar los procedimientos de control en las redes involucradas.
Difusión
Broadcast - Es un tipo especial de dirección IP usada para enviar un mensaje a todos los nodos de una red.
Dirección IP
Es la dirección de Internet asignada oficialmente y con formato numérico compuesto por 4 bytes, usualmente representada por cuatro números decimales separados por un punto, conteniendo dos sectores de información, según recomendaciones del NIC (Network Information Center, Centro de información de redes):
Dirección DNS
Es la dirección de Internet asignada con formato texto, en la cual los nombres de los diferentes dominios se encuentran separados por un punto. Esta dirección mantiene una correspondencia entre la dirección IP en una red y una base DNS.
DNS
Domain Name Service - Servicio de nombres de dominio / Es el sistema de nombres asignados oficialmente por la autoridad de asignación de números de Internet (IANA, Internet Assigned Numbers Authority) para redes individuales y servidores en Internet, con un método más sencillo de recordar que la dirección IP compuesta por un grupo de cuatro conjuntos de números separados por un punto.
DoS
Denial of Service - Denegación de servicio / También se lo conoce como: Ataque DoS y Ataque por denegación de servicio.
Este tipo de ataque es producido en un ordenador por parte de otro ordenador en una red local o en Internet y se lleva a cabo aprovechando errores en el conjunto de programas o sistema operativo que soporta una red y/o sus protocolos, produciendo perturbaciones en las condiciones normales de operación, culminando habitualmente con la caída del sistema.
Una forma habitual de producir las perturbaciones, es el envío de gran cantidad de peticiones de respuesta a conexiones efectuadas desde múltiples servidores remotos utilizando técnicas de enmascaramiento de direcciones IP.
Droneware
Programas utilizados para tomar el control remoto de un ordenador y, por lo general, utilizado para enviar correo electrónico no deseado de manera remota, ejecutar ataques DDOS o albergar imágenes ofensivas en Internet.
Encriptación
Proceso mediante el cual se protegen archivos (o textos, contraseñas, etc.) de su lectura o comprensión directa a través de convertir su valor original en un lenguaje cifrado, como podría ser reemplazando determinadas letras por números, expresiones matemáticas, o cualquier combinación que impida su lectura sin poseer las claves o secuencias que permitieron el proceso de transformación.
FTP
File Transfer Protocol - Protocolo de transferencia de archivos. Es un servicio de Internet para transferir archivos entre un ordenador y otro.
GGP
Gateway to Gateway Protocol - Protocolo de Puerta de enlace a Puerta de enlace. Es un protocolo para conectar dos Puertas de enlace e interactuar entre ellas, especialmente en la ejecución de tareas de control.
Gusano
También denominado Gusano de Internet. Worm, I-Worm, Internet Worm - Forma parte de la genérica clasificación de virus y es un programa capaz de auto-replicarse y reproducirse a través de redes, siendo capaces de dañar los archivos de sistema y/o degradar el ancho de banda disponible por un uso intensivo de la misma. Los gusanos suelen distribuirse y replicarse a través del correo electrónico.
HTML
HyperText Markup Language - Lenguaje de marcas de hipertexto / Lenguaje de programación que permite, mediante el uso de etiquetas y códigos apropiados, escribir páginas prioritariamente para Internet y que pueden ser interpretadas correctamente por un navegador. Las páginas desarrolladas en lenguaje HTML pueden contener hipervínculos, imágenes y texto con formato, así como una variedad de efectos para mejorar la estética y la navegabilidad del usuario que accede a las mismas.
Imagen publicitaria
Banner - La publicidad en Internet suele tener forma rectangular, con una imagen en formato .GIF o .JPG y un hipervínculo que lleva al usuario hacia el servidor del anunciante.
Inspección dinámica de paquetes
Stateful Inspection - La tecnología de cortafuegos para la inspección dinámica de paquetes mantiene una tabla de sesiones activas TCP y UDP, siendo más segura que el filtrado de paquetes tradicional porque permite un trayecto de búsqueda más pequeño por donde el tráfico puede pasar, obteniendo de ese modo, un mejor control de los mismos.
Internet
Red mundial que abarca miles de redes con varios miles de millones de sitios con información de diverso tipo. Aunque muchas veces se confunde Internet con la Web, Internet comprende distintos tipos de servicios y elementos, en una lista muy amplia y variada, como por ejemplo / Correo electrónico / Transferencia de archivos mediante FTP / Internet Relay Chat (IRC) / Navegación mediante protocolo HTTP / Sitios y páginas desarrolladas en lenguaje HTML (Páginas Web) / Telnet.
IP
Internet Protocol - Protocolo de Internet / Es un estrato de red en el protocolo TCP/IP encargado de dividir los datos en paquetes para poder ser transmitidos en la red.
Java
Lenguaje de programación para el diseño y desarrollo de aplicaciones, especialmente para su uso en Internet, pudiendo operar en diferentes plataformas de trabajo.
JavaScript
En un lenguaje de programación no compilado basado en código Java, que se integra dentro de páginas HTML con el objetivo de mejorar la navegabilidad e interacción con el usuario.
MD5
El algoritmo MD5, es en esencia, una forma de verificar la integridad de los datos, siendo mucho más confiable que el uso de la suma de verificación (Cheksum) o cualquier otro método usado comunmente hasta el presente.
Modo Oculto
Stealth mode - Condición en la cual un ordenador puede acceder a Internet sin ser visible para otros ordenadores.
Monitor del sistema
Programa de seguimiento utilizado para controlar la actividad del ordenador. Los monitores del sistema ofrecen diversas funcionalidades, pero pueden registrar algunos o todos los siguientes elementos: pulsaciones de teclas, capturas de pantallas, correos electrónicos, salas de conversaciones, mensajes instantáneos, sitios de Internet visitados, programas ejecutados, tiempo utilizado en sitios de Internet o usando programas o nombres de usuarios determinados, contraseñas u otros tipos de datos en tránsito.
NetBIOS
Network Basic Input/Output System - Es un protocolo fundamental desarrollado por IBM para compartir archivos e impresoras en una red local. NetBIOS es soportado por IBM (IBM PC LAN), Novell NetWare, Microsoft Windows para Grupos de Trabajo y sistemas de redes desarrollados por otras compañías.
Nodo
Punto de confluencia de una red, como puede ser un ordenador dentro de una red local o una terminal conectada a un servidor.
Política de privacidad
Aviso legal acerca de cómo la empresa gestiona la información personal del usuario. La política de privacidad debe contener información acerca de la recolección de información y los usos secundarios de los datos, incluyendo cómo se comparte la información con terceros y quiénes son estos terceros.
PPTP
Point-to-Point Tunneling Protocol - Protocolo para una conexión encapsulada punto a punto, PPTP es una tecnología que permite establecer comunicaciones sobre Internet no interceptables, debido a su alto grado de seguridad.
Programa de seguimiento
Programa que controla el comportamiento del usuario o reúne información acerca del usuario, algunas veces incluyendo información identificable de forma personal o confidencial, a través de un programa ejecutable.
Programa de control remoto
Programa utilizado para permitir el acceso o control remoto de sistemas de ordenadores.
Programa de descarga automática
Cualquier programa utilizado para descargar e instalar programas, sin interacción con el usuario.
Programas espía
Spyware - Los programas espía pueden abarcar un amplio grupo de código malicioso oculto o encubierto que, muchas veces formando parte de programas legítimos, es instalado subrepticiamente en el ordenador de la víctima y sin su conocimiento.
Protocolo
Es un conjunto de reglas aceptadas para un particular tipo de intercambio de comunicaciones. Los ordenadores que intenten transferir datos entre sí deberán utilizar el mismo tipo de protocolo para que la comunicación sea posible y la transferencia sea realizada correctamente.
Proxy
Es un programa que administra las conexiones entrantes y salientes, redireccionando todas las comunicaciones entrantes hacia puertos diferentes evitando el acceso no autorizado a redes privadas. También se lo utiliza para centralizar y distribuir la conexión entre Internet y una red local permitiendo que cada ordenador pueda conectarse a Internet a través de una conexión compartida y evitando que deba hacerlo a través de una conexión saliente individual.
Puerta de enlace
Gateway - Es un ordenador que permite la conexión de dos tipos diferentes de redes y transmite paquetes de una red a otra. Funcionamiento similar a un Enrutador (Router).
Puerto
El puerto de un ordenador es un dispositivo que se define por programación y que no necesariamente debe tener una asignación física en el equipo. A cada aplicación se le asigna un número de puerto según el tipo de dato que será transmitido.
Red
Una red se compone de dos o más ordenadores unidos a través de un medio físico y vinculados mediante programas y procedimientos adecuados, que les permite compartir datos y/o recursos entre sí.
Registrador de pulsaciones
Keylogger o Keystroke Logger - Programa de seguimiento que registra la actividad del teclado y/o del ratón. Los registradores de pulsaciones (keyloggers) habitualmente almacenan las pulsaciones registradas para una posterior recuperación, o las transmiten a un proceso o persona remota que esté utilizando este programa.
Registro
Bases de datos integradas en ciertos sistemas operativos, que almacenan información, incluyendo preferencias del usuario, datos de configuración y licencias, y acerca del equipamiento físico y de los programas instalados en el ordenador del usuario.
Rootkit
Programa que obtiene o mantiene, de manera fraudulenta, un acceso a nivel de administrador que puede también ejecutarse de forma indetectable. Una vez que el programa obtiene acceso, puede utilizarse para controlar el tráfico y las pulsaciones de teclas; crear una puerta trasera hacia el sistema para que sea utilizada por un agresor, editar archivos del registro, atacar otros equipos en la red o modificar herramientas existentes en el sistema para sortear la detección.
Router
Es un dispositivo que permite la conexión de dos tipos diferentes de redes y transmite paquetes de una red a otra. Funcionamiento similar a una Puerta de Enlace (Gateway) y en determinadas circunstancias puede ser usado para conectar, y compartir, la conexión de varios ordenadores de una red local a una misma cuenta de acceso de Internet.
Servidor
Es un ordenador que permite el acceso y entrega información a otro ordenador ubicado en forma remota, al que se denomina Cliente.
SSL
Secure Sockets Layer - Capa segura en dispositivos de transporte de datos. Es un protocolo diseñado para soportar acceso seguro a servidores de Internet y permitir el intercambio de datos utlizando criptografía, entre dichos servidores y ordenadores cliente.
TCP
Transmission Control Protocol - Protocolo de control de transmisión. El mayor protocolo de transporte de datos en red y en Internet, asegurando una distribución confiable ya que retransmite los datos si fuera necesario.
Telnet
Terminal emulation protocol of TCP/IP - Protocolo para la emulación de terminal mediante TCP/IP. Protocolo que permite operar un ordenador remoto como una terminal distante a través de Internet, vinculando distintas herramientas como navegadores, bases de datos, carpetas y una amplia gama de recursos.
Troyano
Trojan horse - Es un programa instalado subrepticiamente en un ordenador, desde el cual se establece una conexión no autorizada hacia un atacante remoto. El troyano ejecuta acciones según las instruccions que arriban desde el ordenador atacante, así como puede transmitir automáticamente información hacia otros equipos, siendo habitual el envío de contraseñas y otros datos confidenciales guardados en el ordenados atacado.
Usuario
Propietario del sistema o administrador designado. En un sistema hogareño, comúnmente es cada persona que opera el ordenador.
VBScript
Visual Basic Script - Es un programa desarrollado como un subconjunto del lenguaje Visual Basic, sólo apto para plataformas Windows, y que se integra dentro de páginas HTML con el objetivo de mejorar la navegabilidad e interacción con el usuario.
Verificador de puertos
Programa de análisis de seguridad, utilizado para descubrir los servicios de redes de ordenadores que brinda un sistema remoto. La verificación de puertos indica dónde explorar en busca de una debilidad.
Virus
Una porción de código que puede autoreplicarse, sin conocimiento del usuario, infectando programas y datos, así como otros ordenadores a través de redes locales y/o de Internet, pudiendo producir también, en determinados casos, daños físicos en el ordenador. Si bien este tipo de programas se los conoce genéricamente como virus, una mirada más profunda permite clasificarlos según el método de funcionamiento, aún cuando algunos virus pueden estar incluidos en más de una categoría: / Bromas (Joke) / Código malicioso (Badware o Malware) / Gusanos de Internet / Hoax o falsos virus / Troyanos / Virus de inicio / Virus de la ayuda de Windows (HLP) / Virus de macro o macrovirus / Virus de Script / Virus en Java / Virus multifuncionales (archivos e inicio) / Virus multi-plataforma
WiFi
Wireless Fidelity - Conexión inalámbrica de alta fidelidad, red de área local conectada por ondas de radio de alta frecuencia que permite comunicaciones flexibles entre ordenadores y/o dispositivos compatibles. La falta de conexionado por medios físicos (como cables) presenta altos riesgos de seguridad y potenciales infiltraciones que pudieran permitir fuga de información, invasión a la privacidad, etc. Los equipos que utilizan este tipo de conexiones requieren sistemas muy robustos de protección.
Wireless
Conexión inalámbrica - Conexión entre distintos ordenadores o variados dispositivos compatibles utilizando ondas de radio en vez de medios físicos.
World Wide Web
También se la conoce por su acrónimo "www" o directamente como Web. Red mundial de documentos HTML interconectados entre sí y distribuidos entre servidores en el mundo entero.
Zombie
Sistema que ha sido tomado utilizando un programa de control remoto. Los ordenadores zombies se utilizan a menudo para enviar correo electrónico no deseado o para atacar servidores remotos con una cantidad abrumadora de tráfico (un ataque distribuido de denegación de servicio).