Diferencia entre revisiones de «Seguridad informática/Terminología»
Contenido eliminado Contenido añadido
Sin resumen de edición |
|||
Línea 10:
===Adware===
La palabra Adware proviene del inglés '''''Ad'''vertistement Soft'''ware''''' traducido como "Sofware publicitario". A diferencia de otros malwares, el adware se centra en mostrar reiteradas veces y sin el consentimiento del usuario publicidades de todo tipo; si bien es más molesto que peligroso, los anuncios que contienen pueden efectuar descargas de otro malwares más dañinos como virus o gusanos. A veces, algunas empresas proponen versiones "Free" o gratuitas de sus productos pero con la disconformidad de venir con publicidad incluida pidiendo a cambio dinero para obtener versiones sin esta propaganda.
Cualquier evento que ponga en riesgo la seguridad o daños a un sistema▼
===Autenticación===
Línea 42 ⟶ 45:
===Hoax o bulo===
Bulo es chisme, engaño, mentira, Hoax también. Son correos electrónicos que dicen "Reenvía esto! un virus genéticamente modificado infecta máquinas!!!!" o el clásico "A partir del verano del <inserte año> el messenger será de pago a menos de que <inserte algo que hay que hacer en una pagina>!!!"
Es una técnica que forma parte de múltiples ataques. Consiste en ofrecer algo que se piensa es irresistible para el objetivo del ataque, con el propósito de ganar su confianza o penetrar la seguridad.
===HTTPS (Hyper Text Transfer Protocol Secure)===
Línea 63 ⟶ 69:
===PKI (Infraestructura de llave pública = Public Key Infraestructure)===
Se trata de una tecnología principalmente utilizada en empresas y aplicaciones de comercio electrónico/e-business, que permite crear un ambiente seguro y confiable para el intercambio de información y comercio electrónico entre redes no seguras, como Internet. Combina software, criptografía y políticas de seguridad que permiten autenticar la identidad de los usuarios a través de un par de llaves criptográficas: una pública y otra privada.
===Retrovirus===▼
Es un tipo de virus que detectan los antivirus e intentan ocultarse de ellos.
===RFID===
Línea 72 ⟶ 81:
===Seguridad de Operaciones===
Procesos y controles que tienen como fin garantizar prácticas seguras en los usuarios de una organización.
Se refiere a la lista de sistemas operativos o aplicaciones, que tienen una determinada vulnerabilidad.
===Sistema de prevención de intrusos=== ▼
Son sistemas que nos ayudan con la supervisión de actividades, tanto en sistemas, como en redes. Estos sistemas monitorean en tiempo real los comportamientos de los usuarios, buscando patrones de actividades que sean sintomáticos de un ataque en proceso, para alertar a los responsables de la operación de los sistemas, y proceder, una vez confirmado el ataque, a tomar acciones para documentarlo, abortarlo y revertirlo.
===Spyware===
Línea 84 ⟶ 99:
===Troyanos===
Un "Troyano" o "Caballo de Troya" es un malware que se instala en un sistema bajo la apariencia de un programa valioso para el usuario que lo descargó. El programa puede hacer lo encomendado -o no-, pero adicionalmente realiza una infección en el entorno donde se ejecutó. Los troyanos toman su nombre del hecho mitológico en el que los espartanos dan a la ciudad de Troya como regalo un gran "caballo de madera". el cual contenía en su interior guerreros espartanos preparados para atacar.
▲===Virus===
Significa '''"Archivos vitales del sistema bajo acoso"''', y toman su nombre de una analogía con los virus biológicos, ya que se insertan en archivos válidos, y se replican cuando el archivo se ejecuta o se abra. Sus instrucciones son claras: busca otro de tu tipo y cópiame en su contenido. Algunos virus no sólo se replican, sino que pueden dañar la información o el funcionamiento de un equipo.▼
▲===Sistema de prevención de intrusos===
===Vector de ataque===
Es la descripción pormenorizada de los pasos que explotan una vulnerabilidad para consumar un ataque exitoso.
===
▲Significa '''"Archivos vitales del sistema bajo acoso"''', y toman su nombre de una analogía con los virus biológicos, ya que se insertan en archivos válidos, y se replican cuando el archivo se ejecuta o se abra. Sus instrucciones son claras: busca otro de tu tipo y cópiame en su contenido. Algunos virus no sólo se replican, sino que pueden dañar la información o el funcionamiento de un equipo.
▲Cualquier evento que ponga en riesgo la seguridad o daños a un sistema
▲===Honeypot (Sistema de Trampa o tarro de miel)===
▲===Retrovirus===
▲===Sistemas Afectados===
===Anti-spam===
|