Diferencia entre revisiones de «Seguridad informática/Terminología»

Contenido eliminado Contenido añadido
Línea 13:
===Amenaza===
Cualquier evento que ponga en riesgo la seguridad o daños a un sistema
 
===Anti-spam===
Es una herramientaserie ode técnicas y técnicaheramientas usadausadas quepara detienedisminuir el spam (o correo no deseado), antes de que se convierta en una molestia para los usuarios.
 
===Antivirus===
Es un software de seguridad que protege a un equipo de virus, su funcionamiento de detección es normalmente en tiempo real y mediante análisis paulatinos del sistema, que al identificar algún archivo dañino lo pone en cuarentena. El antivirus es parte fundamental de una estrategia de seguridad.
 
===Ataques Web===
Es cualquier ataque informático que se realiza desde el internet.
 
===Autenticación===
Es el proceso para acreditar o verificar que un usuario o mecanismo es quien afirma ser, cuando intenta acceder a un equipo o servicio en línea.
 
===Canal de control y comando===
Es el medio por el cual un atacante de malware se comunica y controla los equipos infectadosque con malwareinfectó.
 
===Certificado SSL Standard===
Línea 34 ⟶ 46:
===Deep Web/Dark Web===
La deep weeb/dark web (la web oscura), se compone de sitios que no son accesibles por los navegadores usados en Internet, y que en su mayoría tampoco son identificados por buscadores como google. El uso de la deep web desde entornos inseguros (con sistemas operativos inseguros, con aplicaciones provistas de puertas traseras, o con passwords vulnerables), hace factible el ataque o la persecución de usuarios de la deep web. La deep web es una red diseñada para garantizar el anonimato, accesible desde el navegador Tor y con sus propios recursos de búsqueda (como Hidden Wiki). En la deep web coexisten dos grandes tipos de usuarios: por un lado los luchadores sociales, el periodismo independiente y hackers (el servidor de wikileaks está en la deep web), y por otro lado la deep web se presta para el crimen organizado, el mercado negro, la trata de personas y la pornografía infantil.
 
===Encriptación===
Es un mecanismo de seguridad para codificar cierta información, en la cual solosólo aquellos usuarios que tiene un acceso o una contraseña clave, pueden descifrar o utilizar los datos. Este método por ende evita que ciertos individuos no autorizados lean o manipulen la información.
 
===Firewall===
Es un sistema que proporciona seguridad de red, mediante el filtrado del tráfico entrante a una red o saliente de la misma. Por ejemplo, es común que el badware envía información desde una máquina infectada. El firewall intercepta ese envío de información y le pregunta al usuario si está de acuerdo.
 
===Framework(Mecanismo)===
Línea 69 ⟶ 87:
===PKI (Infraestructura de llave pública = Public Key Infraestructure)===
Se trata de una tecnología principalmente utilizada en empresas y aplicaciones de comercio electrónico/e-business, que permite crear un ambiente seguro y confiable para el intercambio de información y comercio electrónico entre redes no seguras, como Internet. Combina software, criptografía y políticas de seguridad que permiten autenticar la identidad de los usuarios a través de un par de llaves criptográficas: una pública y otra privada.
 
===Redes punto a punto (P2P)===
Es ununa sistemared virtualdonde delos participantes que comparten información sin la necesidad de servidoresconcentrar centralizadosesa información en servidores. Sin embargo , también están muy expuestas a virus, spyware, troyanos, etcetcétera.
 
===Retrovirus===
Línea 96 ⟶ 117:
===TLS (Transport Layer Security)===
Es el sucesor de SSL, pero se utiliza mayormente en correo electrónico, utilizando algoritmos de encriptación mas fuertes. En Abril de 2017, la versión más reciente era SSL 1.2.
 
===Toolkit===
Se trata de programasProgramas de software que ayudan a los hackers, crackers o cibercriminales a crear y propagar códigos maliciosos. También pueden utilizarse para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo.
 
===Troyanos===
Línea 104 ⟶ 128:
 
===Virus===
SignificaSon '''"Archivos vitales del sistema bajo acoso"''', y toman su nombre de una analogía con los virus biológicos, ya que se insertan en archivos válidos, y se replican cuando el archivo se ejecuta o se abra. Sus instrucciones son claras: busca otro de tu tipo y cópiame en su contenido. Algunos virus no sólo se replican, sino que pueden dañar la información o el funcionamiento de un equipo.
 
 
 
 
 
===Anti-spam===
Es una herramienta o técnica usada que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios.
 
===Antivirus===
Es un software de seguridad que protege a un equipo de virus, su funcionamiento de detección es normalmente en tiempo real y mediante análisis paulatinos del sistema que al identificar algún archivo dañino lo pone en cuarentena. El antivirus es parte fundamental de una estrategia de seguridad.
 
===Ataques Web===
Son aquellos ataques que se cometen contra aplicaciones web del cliente realizados desde un lugar en web, estos se llevan a cabo desde sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios.
 
 
===Canal de control y comando===
Es el medio por el cual un atacante se comunica y controla los equipos infectados con malware.
 
===Encriptación===
Es un mecanismo de seguridad para codificar cierta información en la cual solo aquellos usuarios que tiene un acceso o una contraseña clave pueden descifrar o utilizar los datos. Este método por ende evita que ciertos individuos no autorizados lean o manipulen la información.
 
===Firewall===
Es un sistema que proporciona seguridad de red mediante el filtrado de trafico de red entrante y saliente basado en un conjunto de reglas definidas por el usuario.
 
 
===Redes punto a punto (P2P)===
Es un sistema virtual de participantes que comparten información sin la necesidad de servidores centralizados. Sin embargo también están muy expuestas a virus, spyware, troyanos etc.
 
===Toolkit===
Se trata de programas de software que ayudan a los hackers a crear y propagar códigos maliciosos. También pueden utilizarse para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo.
 
===DES (Data Encryption Standard)===