DICCIONARIO INFORMÁTICO

Mostrando del 81 al 100 de 227 registros

Phishing

Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Phising

El phishing es un método que los ciber-delincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.

Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o 'pescador'.

Photo CD

De Kodak. Otro formato de disco compacto. Éste contiene fotografías almacenadas en un formato especial. Para funcionar requiere que el lector tenga unas caracteristicas determinadas. No todos los CD-ROM son compatibles con el Photo CD.

Photoshop

Programa hecho por Adobe para diseño y manejo de gráficas.

PHP

(Preprocessed Hypertext Pages)

PHP es un lenguaje de scripting embebido en HTML. Mucha de su sintaxis es tomada de C, Java y Perl con un par de características adicionales únicas y específicas de PHP. El propósito del lenguaje es permitir que los desarrolladores web escriban páginas generadas dinámicamente con rapidez.

Puede encontrarse la documentación en el sitio web oficial https://www.php.net/docs.php

PHP significa PHP: Hypertext Preprocessor (PHP: Pre-procesador de Hipertexto). Esto confunde a muchas personas ya que la primera palabra del acrónimo es el acrónimo mismo. Este tipo de acrónimo es llamado recursivo.

PHP fue creado por Rasmus Lerdorf a finales de 1994, aunque no hubo una versión utilizable por otros usuarios hasta principios de 1995. Esta primera versión se llamó, Personal Home Page Tools.

Al principio, PHP sólo estaba compuesto por algunas macros que facilitaban el trabajo a la hora de crear una página Web. Hacia mediados de 1995 se creo el analizador sintáctico y se llamó PHP/F1 Versión 2, y sólo reconocía el texto HTML y algunas directivas de mSQL. A partir de este momento, la contribución al código fue pública.

El crecimiento de PHP desde entonces ha sido exponencial, y han surgido versiones nuevas como la actual, PHP3, PHP4, PHP5 y PHP7

phreack

El phreak, al igual que el hack, puede ser enfocado desde dos puntos de vista diferentes, dependiendo del fin que se persigue. Así, podemos describirlo como las acciones y conjuntos de técnicas encaminadas a conocer a fondo los sistemas de telefonía, de forma que se puedan manipular y realizar operaciones más allá de lo establecido o permitido a priori. Esta definición es, con mucho, la «purista» y más inocua, al igual que cuando se dice que el hack persigue el máximo control sobre los sistemas informáticos. Sin embargo, estas definiciones «blancas» deben compartir espacio en el diccionario «underground» con su otra cara más oscura.

En sus orígenes los phreakers utilizaban las llamadas «boxes» (cajas), aparatos electrónicos encargados de emitir sonidos con los que imitar los diferentes tonos utilizados en los sistemas de telefonía. Así, por ejemplo, las primeras «boxes» imitaban el sonido que producían las monedas al introducirse en los teléfonos de cabinas públicas, con lo que «engañaban» al sistema y conseguían llamar gratis. Una de las «boxes» más famosas fue la «bluebox», que utilizaba tonos a 2600 MHz y con la que se conseguía privilegios de operadores de telefonía y la posibilidad de realizar todo tipo de operaciones en las centrales telefónicas. Este fue uno de los métodos más utilizados, de tal manera que incluso una de las publicaciones underground más prestigiosas de todos los tiempos, la revista 2600, toma su nombre del tono utilizado por la «bluebox».

Actualmente la mayoría de estas técnicas han quedado obsoletas con la telefonía digital. La entrada de la informática en los sistemas telefónicos ha provocado que se fusionen más las técnicas de phreaking y hacking.

Una de las técnicas más básicas y conocidas consiste en el barrido o escaneo de números 900, números gratuitos, buscando detrás de ellos sistemas con los que poder interactuar. Para realizar el barrido existen diversas utilidades de software que permiten, con la ayuda de un módem, automatizar las llamadas a un rango de números de teléfonos previamente establecidos. El programa va realizando llamadas y registrando aquellos números de teléfono en los que encuentra la respuesta de otro módem. Posteriormente, el phreaker conecta con esta lista de números de forma manual para interactuar con el sistema remoto, con la ventaja de que la llamada le resulta gratuita al tratarse de un número 900.

En la actualidad esta técnica es utilizada, entre otros fines, para buscar líneas 900 que sirven a determinadas empresas como nodo de conexión gratuita a Internet para sus empleados o clientes. En otros casos, aun sin utilizarse estas líneas para conectarse a Internet, el phreaker modifica el sistema para utilizarlo como puente y llamar a otros números desde donde sí pueda conseguir la conexión deseada. En muchos casos, el número de teléfono es conocido debido a filtraciones más que a este tipo de técnicas, lo que provoca también una mayor difusión del número en determinados foros.

La utilización de las líneas gratuitas por parte de los phreakers es fácilmente detectable por las empresas, en especial cuando se producen entradas masivas y/o conexiones muy prolongadas. Los phreakers son vulnerables en ese momento, ya que la empresa puede realizar un seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los phreakers, las empresas con líneas gratuitas deben intentar poner todas las trabas posibles para impedir las entradas no deseadas. Las más básicas consisten en la autentificación de los usuarios mediante cuentas o la restricción de los números que pueden conectar a través de la detección del número de teléfono de origen.

Phreakers

Personas que intentan usar la tecnología para explorar y/o controlar los sistemas telefónicos. Originalmente, este termino se refería a los usuarios de las conocidas ´blue boxer´ (dispositivos electronicos que permitían realizar llamadas gratuitamente). Pero como ahora, en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electronicos, los phreaks se han pasado a utilizar muchas de las técnicas de los hackers.

Pic

(Programmable Interrupt Controller) Controlador de Interrupciones Programable, se encarga de la comunicación entre los periféricos y el procesador.

Es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piconet

Se conoce como piconet a una red de dispositivos informáticos que se conectan utilizando Bluetooth.
Una piconet puede constar de dos a ocho dispositivos. En una piconet, habrá siempre un "maestro" y los demás serán esclavos.

El periférico como maestro:
• Se encarga de escoger el hop adecuado para mantener el enlace.
• Establece conexiones en las que un paquete de datos ocupa un slot para la emisión y otro para la recepción que pueden ser usados alternativamente, dando lugar a un esquema de tipo TDD (Time Division Duplex).
• La secuencia única de salto de frecuencia del canal está determinado por la identidad del maestro de la piconet (un código único para cada equipo), y por su frecuencia de reloj. Para que una unidad esclava pueda sincronizarse con una unidad maestra, ésta debe añadir un ajuste a su propio reloj nativo y así poder compartir la misma portadora de salto.

A un grupo de piconets se le llama scatternet.

PICS

(Platform for Internet Content Selection) Plataforma para la selección de contenido en la red Internet. Esta especificación permite etiquetas (metadatos) que asocian el contenido de la red Internet. Originalmente se diseñó para controlar el acceso infantil a la red, pero también facilita la utilización de firmas y otros aspectos de privacidad.

PictBridge

Tecnología de ciertas cámaras fotográficas para imprimir las fotos directamente conectando la cámara a la impresora.

Pictograma

Es sinónimo de icono.

PID

(Process IDentification). Numero único que identifica un proceso en un sistema UNIX.

PIF

(Program Information File). Las peculiaridades del entorno Windows obligan a otros programas que no pertenecen a ese ámbito, pero que han de ser ejecutados en él, a disponer de un «PIF» es decir, un fichero que contiene el modo de ejecución.

Pike

Lenguaje de programación orientado a objetos e interpretado. Se asemeja a C y C++ pero su aprendizaje y uso son mucho más sencillos. Puede ser utilizado tanto para realizar pequeños "scripts" como grandes programas. Sus características són: Lenguaje de alto nivel y muy potente. Cosas muy complejas son fáciles de hacer; Orientado a Objetos. Se pueden utilizar técnicas modernas de programación para dividir un programa en pequeñas piezas las cuales son más sencillas de implementar; Interpretado. No es necesario compilar y linkar cada vez que se realizan cambios en el programa; Con recolector de basura. Simplifica la programación y minimiza el riesgo de fallos relacionados con la gestión de memoria; Fácilmente extendible. Se pueden crear "plug-ins" escritos en Pike, C o C++ e integrarlos con el resto del programa.

pila

Una pila (stack) es una estructura de tipo LIFO (del inglés Last In First Out) que permite almacenar y recuperar datos mediante operaciones push (apilar) y pop (des-apilar).

Por analogía con objetos cotidianos, una operación 'push' equivaldría a colocar un plato sobre una pila de platos, y un 'pop' a retirarlo. Esto quiere decir que una operación 'pop' siempre proporcionará el objeto de inserción más reciente en la pila (el que se encuentre en la parte superior), al mismo tiempo que lo elimina de la pila.

Las pilas suelen emplearse en los siguientes contextos:
*Evaluación de expresiones en notación postfija (notación polaca inversa).
*Reconocedores sintácticos de lenguajes independientes del contexto
*Implementación de recursividad.

Es una estructura de datos que consta de una seria de valores en el cual las inserciones y eliminaciones se hacen por un extremo llamado cima o tope. Esta estructura se conoce también como LIFO o stack (apilamiento).

PIM

Punto de información multimedia que permite el acceso a Internet a través de una red local o de cable.

pin

(Personal Identification Number) Número Personal de Identificación. Número secreto asociado a una persona o usuario de un servicio mediante el cual se accede al mismo.

Ping

(Packet Internet Groper) Proceso de verificación de la operatividad de una computadora o del buen funcionamiento de sus conexiones de red. Se realiza introduciendo el comando: ping 127.0.0.1, para verificar el propio pc, o introduciendo la IP del ordenador cuya comprobación deseamos hacer.


Señal enviada de un ordenador a otro. Programa que se utiliza para comprobar si un destino está disponible.


Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el comando ping para enviar a un nombre DNS destino o a una dirección IP una petición ICMP de eco. Se recomienda realizar un ping inicial a la dirección IP del host destino. Si este resulta con éxito, puede intentarse un ping al nombre simbólico. Si este último falla, el problema no estará en la conectividad de red, sino en la resolución de nombres.