This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Móvil

Última noticia: 12 de noviembre de 2016 - Hemos encontrado un nuevo indetectable Capturadores de teclado para usted. Feed RSS

Inicio>Glosario
La parte superior de los Capturadores de teclado
Ver más...

Glosario

UN B C E F H I K L M O P S T U

Un

La Autorización de acceso — el permiso dado a los usuarios, programas o estaciones de trabajo.


Acceso Reglamento de Mediación de parte de la política de seguridad, que cubre el acceso de los usuarios y los procesos de objetos pasivos.


Autorizado el Acceso a la Información — acceso a la información, que no viole el acceso reglamento de mediación (un.k.una. reglas de control de acceso).


B

Software maligno — el mismo como malware, software mal.


C

Ordenador — un aparato o de un sistema (un par de estados de dispositivos), diseñado para la entrada, procesamiento y salida de información.


Equipo de Contaminantes — un término que denota el software dañino; se utiliza en la legislación de algunos estados de los estados UNIDOS, por ejemplo, en California y el Oeste de Virginia.


Red de computadoras — un sistema de equipos, instalaciones y canales de comunicación, que permite el uso de la información y cálculo de recursos de cada equipo en la red, independientemente de su ubicación.


Equipo de Seguridad incluye procedimientos, tanto tecnológicas y de gestión, aplicado a un sistema informático con el fin de asegurar la disponibilidad, integridad y confidencialidad de la información manejada por el sistema informático. La Seguridad informática es uno de los principales campos en los que los Capturadores de teclado son aplicados.


Crimeware — tipo de malware, especialmente creado para la automatización de los delitos financieros. No es sinónimo de malware (significado del término malware es más amplio), pero todos los programas relacionados con el software de actividades ilegales son maliciosos.

E

Correo electrónico — tecnología y servicios basados en esta tecnología, que incluyen el envío y la recepción de informes electrónicos (llamado "mensajes" o "correo electrónico") a través de un equipo distribuido de la red (incluyendo la red global, una.k.una. la Internet). En el marco de nuestras pruebas, el Correo electrónico es uno de los métodos de registro-archivos de entrega remota, llevado a cabo por los Capturadores de teclado (en caso de que el correspondiente a la funcionalidad está disponible).


El control de los empleados comprende medidas que dejar que el empleador sepa lo que su empleado en el lugar de trabajo. El control de los empleados es uno de los principales propósitos de los Capturadores de teclado uso.


F

FTP (Protocolo de Transferencia de Archivos) — un estándar de protocolo de red utilizado para la transmisión de archivos a través de TCP basado en redes (por ejemplo, Internet). FTP se utiliza a menudo para la descarga de páginas web y otros documentos de un desarrollador del equipo para abrir servidores de hosting. FTP, los usuarios pueden autenticarse mediante un texto claro signo-en el protocolo, en la forma de un nombre de usuario y contraseña, sino que también puede conectarse de forma anónima si el servidor está configurado para permitirlo.


H

Daño — imposición de daños o lesiones en alguien o algo.


Registrador de teclas por Hardware — un pequeño dispositivo que se puede instalar entre un teclado y un ordenador o integrado en un teclado. Registra todas las pulsaciones de teclado realizadas en un teclado.


Combinación de teclas — un tipo de interfaz para la interacción con un sistema informático (por ejemplo, ordenador, calculadora), lo que significa que algunos comandos (operaciones) ejecutado por este sistema es nombrado (programado) a una presión de una tecla (o una combinación de teclas en el teclado. En nuestras pruebas, una tecla de acceso rápido es una combinación de los métodos utilizados para llamar a un Registrador de teclas del panel de control.


Yo

Política de Seguridad de información — un conjunto de leyes, normas, limitaciones, recomendaciones, instrucciones, etc., la regulación de la orden de procesamiento de la información.


K

Registrador de teclas (clave(accidente cerebrovascular) registrador) — un producto de software (módulo) o un dispositivo de hardware grabar todas las pulsaciones realizadas en el teclado del ordenador. Leer más acerca de los Capturadores de teclado aquí.


L

LAN (Red de Área Local) — un equipo de la red, que por lo general cubre un territorio relativamente pequeño o un grupo de edificios (casa, oficina, empresa, instituto). También hay locales de las redes, los nodos de los cuales son distribuidos geográficamente por una distancia de más de 12 500 kilómetros (y de estaciones espaciales orbitales de los centros). A pesar de tales distancias, estas redes, sin embargo, también se consideran a los locales. En el marco de nuestras pruebas, LAN es uno de los métodos de registro-archivos de entrega remota, llevado a cabo por los Capturadores de teclado (en caso de que el correspondiente a la funcionalidad está disponible).


Archivo de registro — un archivo con los registros acerca de los eventos en orden cronológico. En el marco de nuestras pruebas, un archivo de registro es un lugar básico donde un Registrador de teclas que registra las acciones de los usuarios de la computadora personal.


El registro de un proceso de registro de información sobre los acontecimientos que suceden a algún objeto (o en el marco de un proceso) en algún diario (por ejemplo, un archivo). En el marco de nuestras pruebas, el registro es uno de los procesos básicos de Capturadores de teclado " de la actividad.


M

Malicioso — la intención de infligir daño, causando daño.


Malware — software malicioso; cualquier software, objetivamente capaces de eliminar, bloquear, modificar o copiar información, sin previo aviso del propietario y usuario de la información con privilegios administrativos.


Software de monitoreo de software (o módulo) diseñado para la vigilancia de los sistemas informáticos, permite registrar la actividad de los usuarios y procesos, monitorear el uso de objetos pasivos, así como identificar claramente a los usuarios y los procesos implicados en ciertos eventos con el fin de evitar la violación de las políticas de seguridad y/o asegurar la responsabilidad de ciertas acciones. A diferencia de software espía, software de monitoreo está instalado en un equipo, ya sea por el propietario del equipo o por un administrador del sistema. En el último caso, el usuario es necesariamente notificado acerca de la instalación de un software de monitoreo del producto en su equipo.


O

Sistema operativo — un complejo de gestión y software de procesamiento, que, por un lado, sirve como una interfaz entre los dispositivos de la computadora y los programas de aplicación, y por otro lado, está diseñado para el manejo de los dispositivos de control sobre los procesos de cálculo, una difusión eficaz de los recursos informáticos entre la informática y procesos de garantizar cálculos fiables. Esta definición es aplicable a la mayoría de en la actualidad se utiliza de propósito general de los sistemas operativos.


P

Control Parental — un complejo de normas y medidas destinadas a evitar la influencia negativa de la internet y la computadora en una persona bajo su cuidado (generalmente un niño).


Contraseña — la palabra secreta, o un conjunto de caracteres, que se utiliza para confirmar la identidad o privilegio. Las contraseñas se utilizan a menudo para proteger la información de accesos no autorizados. En la mayoría de los sistemas informáticos de un "nombre de usuario – contraseña" combinación se utiliza para la identificación del usuario. En nuestras pruebas, una contraseña es uno de los métodos de "auto-defensa", utilizada por los Capturadores de teclado para evitar que personas no autorizadas interferencias en su trabajo.


S

Captura de pantalla — una imagen que muestra exactamente lo que un usuario ve (como una regla, sin el cursor del ratón) en la pantalla del monitor o en otro monitor. En el marco de nuestras pruebas, tomar capturas de pantalla es una de las funciones de los Capturadores de teclado (en caso de que el correspondiente a la funcionalidad está disponible).


Spy Software — software, que recoge información acerca de la configuración del equipo, la actividad del usuario, y cualquier otro tipo de información confidencial sin notificar a los usuarios acerca de él.


Software espía (Spy (Suave)yla vajilla) — un producto de software de un cierto tipo, instalado y utilizado sin la debida notificación al usuario, sin su consentimiento y el control del usuario, es decir, instalado ilegalmente.


SSH protocolo se puede utilizar para la transmisión segura, ocultando (cifrar) el inicio de sesión y la contraseña y el cifrado de los contenidos. En el marco de nuestras pruebas, FTP es uno de los métodos de registro-archivos de entrega remota, llevado a cabo por los Capturadores de teclado (en caso de que el correspondiente a la funcionalidad está disponible).


SSL (Secure Sockets Layer) — protocolo criptográfico que proporciona comunicaciones de seguridad. Utiliza criptografía asimétrica para la autenticación de intercambio de claves de cifrado simétrico para la confidencialidad y códigos de autenticación de mensajes para la integridad del mensaje. Este protocolo es ampliamente utilizado en aplicaciones tales como la navegación web, correo electrónico, fax por Internet, mensajería instantánea y voz sobre IP (VoIP). En el marco de nuestras pruebas, SSL es uno de los métodos utilizados por los Capturadores de teclado para proteger los archivos de registro, mientras que la transmisión a través de correo electrónico (si la funcionalidad correspondiente está disponible).


Entrada de inicio — un registro sobre la presencia de un proceso/aplicación en la lista de procesos/aplicaciones, se inicia automáticamente cuando Windows se inicie el sistema operativo.


T

Administrador de tareas — una utilidad de los sistemas operativos Windows diseñado para mostrar la lista de procesos en ejecución y los recursos que consume (en particular, su estatus, el tiempo de procesador y RAM consumida). También esta utilidad permite realizar ciertas acciones con los procesos.


TLS (Transport Layer Security) — Seguridad de Capa de Transporte (TLS) y su predecesor, Capa de Sockets Seguros (SSL), son protocolos criptográficos que proporcionan la transmisión segura de datos a través de Internet. TLS y SSL uso de criptografía asimétrica para la autenticación de intercambio de claves de cifrado simétrico para la confidencialidad y códigos de autenticación de mensajes para la integridad del mensaje. En el marco de nuestras pruebas, TLS es uno de los métodos utilizados por los Capturadores de teclado para proteger los archivos de registro, mientras que la transmisión a través de correo electrónico (si la funcionalidad correspondiente está disponible).


U

El Acceso no autorizado a la Información — acceso a la información, lo cual viola el acceso reglamento de mediación.


Usuario Infractor — un usuario obtener acceso no autorizado a la información.

Inicio>Glosario
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
Suggest translation