delitos informaticosVersión en línea actontinuacion los delitos informaticos por Alejandro Montoya 1 exploting a es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema b Consulta, normalmente por teléfono, de una base de datos situada en un gran ordenador. c término de aplicación en 'RDSI' también conocido por su denominación inglesa 'primary rate B-channel access'. d Acrónimo de Address [Dirección] Denominación habitual en el protocolo 'HDLC'. 2 que es bots a es un programa diseñado para interactuar con otros programas, servicios de Internet o seres humanos de manera semejante a como lo haría una persona. b Acrónimo de Analog to Digital [De analógico a digital] Expresa la conversión de un sistema al otro. c Término de aplicación en 'RDSI' también conocido por su denominación inglesa 'primary rate B-channel access' d Dícese de la información formada por letras, signos y cifras. 3 que es trashing a consiste en rastrear en las papeleras en busca de información, contraseñas o directorios. b El álgebra del mecanismo lógico y de toma de decisiones desarrollada por el matemático inglés George Boole. c Lenguaje de programación orientado a las matemáticas. d Sistema de entrada analógica y salida digital 4 que es spyware a software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. b Acrónimo de Advanced Networking Function [Función avanzada de red]. c Programa informático que lleva a cabo una función con el objeto de ayudar a un usuario a realizar una determinada actividad. d Es sinónimo de fichero y nos sirve para guardar cualquier tipo de información. 5 que es spoofing a hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. b Un archivo que encadena ciertos comandos que son realizados por el PC cuando se le invoca. c Programa residente normalmente en Eprom que controla las interacciones básicas entre el hardware y el Software. d Imagen de mapa de bits. 6 que es malware a código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario b Término aplicado normalmente a los prográmas que permiten acceder al servicio WWW. c Colección de caracteres que forman un grupo distinto, como un código de identificación, un nombre o una fecha generalmente un campo forma parte de una información. d conjunto de personal y material necesario para tratar la información de una organización o empresa. 7 que es smiffing a técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet. b Forma de redacción de cualquier tipo de lenguaje que para su procesamiento, deberá sufrir el prodeso de compilación. c equeño trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que este lo guarde. d Funcionario policial especializado en Internet o en utilizar la red para sus investigaciones. 8 que es keylogger a es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. b personas expertas en temas relacionados con la llamada Sociedad de la Información. c Base de datos distribuida que gestiona la conversión de direcciones de Internet expresadas en lenguage natural a una dirección númerica IP d Flujo de datos de un ordenador remoto al nuestro. 9 que es spam a mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades b poner en marcha un programa y se distingue por su extensión . c Tipo de memoria de solo lectura que se puede programar y borrar mediante rayos ultravioleta. d Sistema de red de área local de alta velocidad. 10 que es hoax a intento de hacer creer a un grupo de personas que algo falso es real. b Cualidad de los elementos que permiten la entrada y salida de datos de forma simultánea. c Sistema mediante el cual los usuarios pueden intercambiar ficheros a través de Internet directamente y sin tener que pasar por un sitio web d Frase, palabra u objeto que resaltado cuando se hace click, activa y visualiza otro documento o parte del documento.