PAP: (Password Authentication Protocol) Protocolo de Autentificación por Password. Protocolo de comunicaciones que permite a un sistema informático verificar mediante password, la identidad del quien se le conecta.
Parche: Ver Patch.
Password: Palabra secreta que sirve para verificar que un usuario (identificado por un login) es realmente quien dice ser, ya que sólo él debe conocerla.
Patch: Modificación de un programa ejecutable que soluciona algún problema o modifica de alguna manera su comportamiento o presentación.
Payload: Efecto visible de un software maligno.
PGP: Famoso programa utilizado para encriptar información. Son las siglas de Pretty Good Privacy (Privacidad muy buena). Está considerado como el mejor programa de encriptación de correo electrónico para Internet y utiliza una combinación de claves públicas y privadas de hasta 2048 bits en su modalidad avanzada. El programa aplica algoritmos de encriptado a cada byte del fichero a encriptar, con una clave de 128 bits o más, de forma que el resultado es un conjunto de caracteres incomprensibles. Una vez codificado, el fichero sólo se puede decodificar con la clave opuesta a la que se ha utilizado.
Phreaking: Técnicas de como engañar a sistemas de cobro a distancia. Léase no pagar, o pagar menos teléfono, pagar la luz mucho más barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de gorra y todo eso. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrarse alguna pasta. Estas técnicas también incluyen la modificación o intervención de las líneas telefónicas, con otros fines distintos al de llamar gratis. Los dispositivos electrónicos (Boxes: Circuitos de Phreaking) más utilizados para hacer llamadas telefónicas gratis son:
Bluebox: Para llamar gratis. Redbox: Engañar a las cabinas de teléfonos para llamar gratis. Blackbox: La utilización de estos dispositivos genera llamadas gratis. Ping. Packet INternet Groper. Rastreador de Paquetes Internet. Programa utilizado para comprobar si un Host está disponible. Envía paquetes de control para comprobar si el Host está activo y devuelve el camino recorrido por el paquete y el tiempo de respuesta de cada Host intermedio hasta llegar al destino.
Pirata Informático: "Delincuente informático" dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.
Port Scanner: Programa que informa sobre los puertos de comunicaciones abiertos en un ordenador.
Proveedor de Acceso: Da acceso lógico a Internet, es decir, sirve de pasarela entre el usuario final e Internet. También llamado ISP.
Proveedor de Conexión: Proporciona el enlace físico entre el usuario y el Proveedor de Acceso. Suele ser la compañia telefónica.
Proxy: Servidor Cache: El Proxy es un servidor conectado normalmente al servidor de acceso a Internet que va almacenando toda la información que los usuarios reciben, por lo tanto, si otro usuario accede a través del proxy a un sitio previamente visitado, recibirá información del proxy en lugar del servidor de acceso a Internet, con el consiguiente aumento de velocidad de respuesta. También se pueden utilizar proxys para filtrar el contenido que llega al usuario, haciendo que toda la información del servidor de acceso pase a su través. Además existen los proxys anónimos que permiten ocultar la identidad de quién verdaderamente se conecta, el Host al que se conecta sólo identifica la conexión del proxy pero desconoce quien está detrás. |