Live Chat
Back

Glosario

Programas maliciosos

Los programas maliciosos (malware, en inglés, cuyo nombre deriva de las palabras “malicioso” y “software) son un tipo de programas de software que se transmiten normalmente a través de internet o a través de una red de computadoras, y pueden dañar o destruir la computadora o red infectada. Los programas maliciosos tienen distintas formas: virus, worms, zombis, troyanos y spyware. Cada forma tiene un diseño diferente, pero todos son destructivos. Existe software disponible para protegerse contra los programas maliciosos.

Puerto serie

La conexión o el puerto de comunicación en tu computadora. Envía instrucciones desde tu computadora a tu mouse, tu módem y otros componentes. También se conoce como el puerto COM o RS-232, debido a los nombres de las tecnologías de computación que utiliza. Se llama serie debido a que, si bien está compuesto por nueve pines y muchos cables, la computadora envía datos sólo por uno de estos cables y recibe datos por otro. Todos los bits de datos deben ir uno detrás de otro en el cable único (en una serie), a diferencia del puerto paralelo, donde ocho cables distintos transfieren los datos.

Pop-Up

Un elemento emergente es una ventana pequeña o mini página web que “emerge” en tu monitor cuando visitas un sitio web o haces clic en un enlace que lo activa. Los elementos emergentes son más conocidos por mostrar publicidad en sitios web, pero también se utilizan para presentar ampliaciones de fotos (cuando haces clic en una foto en miniatura) o como pequeños paneles de control convenientemente separados de la página principal. Puedes cerrar un elemento emergente haciendo clic en un botón o en una palabra del enlace; algunos están programados para cerrarse después de una cantidad determinada de segundos o minutos. Un elemento emergente es, en esencia, lo mismo que cualquier otra página web, excepto que aparece normalmente en un formato mucho más pequeño y tiene sólo contenido (no contiene paneles de herramientas, barras de estado, etc.).

Protocolo Punto a Punto (PPP)

El PPP es el estándar para tecnología de transferencia de datos en internet conocido como comunicaciones en serie. Su predecesor, el protocolo de internet de línea serie (SLIP), era menos estable y tenía menos funciones. El PPP define cómo la conexión de tu módem intercambia paquetes de datos con otros sistemas de internet; también puede comprimir datos y detectar errores en la transmisión.

Proxy abierto, servidor proxy abierto

Un servidor proxy es un tipo de servidor (una computadora que entrega o “sirve” información a otras computadoras). El proxy conecta al usuario (a menudo, el navegador web de tu computadora personal o una computadora en una red o grupo) con otro servidor principal. El proxy puede almacenar información, de manera que si más de un usuario solicita los mismos datos, pueda brindárselos, lo que elimina la necesidad de paralizar el servidor principal con solicitudes duplicadas. Además, el proxy puede filtrar transmisiones y se utiliza generalmente en redes del lugar de trabajo para descartar comunicaciones no deseadas. Un proxy abierto acepta comunicaciones de cualquier dirección de red y actúa como un intermediario ciego con prácticamente cualquier persona. En internet, un proxy abierto puede permitir que se transmitan distintos tipos de malware (virus, etc.).

Protocolo de tiempo de red

Protocolo de tiempo de red (NTP) es un protocolo de red para la sincronización de reloj entre los sistemas informáticos. En funcionamiento desde antes de 1985, NTP es uno de los protocolos de Internet más antiguos de uso actual. Se tiene la intención de sincronizar todos los equipos que participan dentro de unos pocos milisegundos de tiempo universal coordinado (UTC).

PDF (Formato de Documento Portátil)

Un formato de documentos de computadora que permite ver e imprimir los documentos con una amplia variedad de paquetes de software. El formato fue desarrollado por Adobe Systems y requiere tener el software Adobe Acrobat Reader de la empresa, que está disponible de forma gratuita.

Protocolo de Transferencia de Hipertexto (HTTP)

El protocolo de computación utilizado para transmitir y recibir todos los datos a través de la World Wide Web. Cuando ingresas una dirección web (es decir, un nombre de dominio o una URL) en tu navegador, estás en realidad enviando una solicitud HTTP a un servidor web para una página de información (es por esto que las direcciones web comienzan técnicamente con “http://”, aunque algunos paquetes de software agregan este código de forma automática).

Protocolo de Acceso a Mensajes de Internet (IMAP)

Una de las dos formas de tecnología que le permite a tu computadora recuperar mensajes de correo electrónico de internet o una red de computadoras. El otro protocolo más antiguo es el POP (Protocolo de Oficina de Correos). Los mensajes salientes se envían con el SMTP (Protocolo para Transferencia Simple de Correo).

Protocolo de Control de Transmisión (TCP)

La tecnología de comunicaciones de computación que se utiliza junto con el protocolo de internet (IP) para transmitir información por internet. El TCP es capaz de hacer streaming de datos, mientras que el IP los divide en conjuntos llamados paquetes.

Puerto 25, bloqueo del puerto 25

El bloqueo del Puerto 25 evita que los piratas informáticos envíen correos electrónicos basura no autorizados de forma masiva. El Puerto 25 es el puerto, o la conexión, de tu computadora por el que deben pasar la mayoría de los correos electrónicos salientes.

Algunos puntos a tener en cuenta para no caer en un engaño son los siguientes:

  • Sospecha siempre de cualquier correo electrónico que solicite información personal de una cuenta, como tu nombre de usuario, contraseña, número de cuenta o cualquier otro dato personal. Solo porque parece que proviene de una fuente auténtica, no significa que así sea.
  • Ten en cuenta que, en Frontier, nunca les pedimos a nuestros clientes que envíen información relacionada con su contraseña por correo electrónico.
  • Además, Frontier nunca te pedirá información de facturación o pago por correo electrónico.
  • Asegúrate siempre de estar usando un servidor seguro cuando envías información de tu tarjeta de crédito en línea. Para asegurarte de estar usando un servidor seguro, controla el comienzo de la dirección web en la barra de direcciones de tu navegador (debe comenzar así: https:// y no así: http://).
  • Comunícate con tu banco o empresa de tarjeta de crédito si piensas que puedes haber respondido a un correo electrónico fraudulento con información personal sensible.

Puedes encontrar más información sobre la suplantación de identidad visitando los siguientes sitios web:

  • www.antiphishing.org,
  • www.ftc.gov.

Los sitios web en los que habitualmente operan los piratas informáticos incluyen los siguientes:

  • pages.ebay.com/securitycenter,
  • www.paypal.com.
POP (Protocolo de Oficina de Correos)

Una de las dos formas de tecnología que le permite a tu computadora recuperar mensajes de correo electrónico de internet o una red de computadoras. El otro protocolo más nuevo es el Protocolo de Acceso a Mensajes de Internet (IMAP). Los mensajes salientes se envían con el SMTP (Protocolo para Transferencia Simple de Correo).