Diferencia entre revisiones de «Seguridad informática/Terminología»

Contenido eliminado Contenido añadido
Línea 7:
 
==Términos==
 
===AES===
 
Advanced Encryption Standard (AES). Es un algoritmo de criptografía simétrica, también conocido como Rijndael. Se transformó en un estándar el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica. Desarrollado por los criptólogos belgas, Joan Daemen y Vincent Rijmen, estudiantes de la ''Katholieke Universiteit Leuven'', y enviado al proceso de selección AES bajo el nombre "Rijndael", para sustituir al algoritmo DES. Las claves AES son de 128, 192 o 256 bits.
 
===Adware===
La palabra Adware proviene del inglés '''''Ad'''vertistement Soft'''ware''''' traducido como "Sofware publicitario". A diferencia de otros malwares, el adware se centra en mostrar reiteradas veces y sin el consentimiento del usuario publicidades de todo tipo; si bien es más molesto que peligroso, los anuncios que contienen pueden efectuar descargas de otro malwares más dañinos como virus o gusanos. A veces, algunas empresas proponen versiones "Free" o gratuitas de sus productos pero con la disconformidad de venir con publicidad incluida pidiendo a cambio dinero para obtener versiones sin esta propaganda.
 
===AES===
Advanced Encryption Standard (AES). Es un algoritmo de criptografía simétrica, también conocido como Rijndael. Se transformó en un estándar el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica. Desarrollado por los criptólogos belgas, Joan Daemen y Vincent Rijmen, estudiantes de la ''Katholieke Universiteit Leuven'', y enviado al proceso de selección AES bajo el nombre "Rijndael", para sustituir al algoritmo DES. Las claves AES son de 128, 192 o 256 bits.
 
===Amenaza===
Línea 23 ⟶ 22:
===Antivirus===
Es un software de seguridad que protege a un equipo de virus, su funcionamiento de detección es normalmente en tiempo real y mediante análisis paulatinos del sistema, que al identificar algún archivo dañino lo pone en cuarentena. El antivirus es parte fundamental de una estrategia de seguridad.
 
===Aplicaciones engañosas===
Son programas que intentan obtener información confidencial de usuarios (cómo su nombre completo y número telefónico), con el fin de acceder a algún privilegio (como un supuesto acceso a un recurso).
 
===Ataques Web===
Línea 35 ⟶ 37:
===Canal de control y comando===
Es el medio por el cual un atacante de malware se comunica y controla los equipos que infectó.
 
===Carga destructiva===
Es la actividad dañiña de un malware o crimeware. Por ejemplo, el ransomware es un tipo de crimeware, cuya carga destructiva es la encriptación de archivos de datos de una computadora atacada, para extorsionar a los usuarios afectados.
 
===Certificado SSL Standard===
Línea 44 ⟶ 49:
===Cracker===
El cracker es la persona que logra evadir o romper la seguridad de un software u otro artefacto tecnológico, bien sea para obtener ganancias, o simplemente por desafío intelectual o boicot.
 
===Crimeware===
Es un software diseñado para facilitar la comisión de algún tipo de cibercrimen.
 
===Criptografía===
Línea 59 ⟶ 67:
===DES (Data Encryption Standard)===
Es un algoritmo criptográfico simétrico, para cifrar y descifrar información, desarrollado a partir del algoritmo Lucifer de IBM, con bloques de 8 bytes y clave de 64 bits. Ya no es seguro. Evolucionó en el algoritmo triple DES (o DES-EDE).
 
===Descarga inadvertida===
Es uno de los mecanismos de propagación del malware, consistente en lograr la descarga de un malware sin intervención del usuario.
 
===ElGamal===
Línea 68 ⟶ 79:
===Esteganografía===
Es una técnica que se utiliza para ocultar información secreta en archivos de extensiones ampliamente usadas, como .jpg o .pdf, sin que se perciba su existencia, y permitiendo que el archivo se pueda abrir normalmente. Su principal uso es ocultar criptogramas.
 
===Filtración de datos===
Es la difusión pública de información comprometida en un ataque.
 
===Firewall===
Línea 191 ⟶ 205:
 
 
===Aplicaciones engañosas===
Se tienen aplicaciones que son engañosas, su función es intentar engañar a los usuarios cibernéticos para que emprendan acciones que aparentemente están encaminadas para que se descarguen y en esta los usuarios suban o divulguen información personal “confidencial” para después hacer mal uso de ellas.
 
 
===Ataques Web===
Los ataques en la web se cometen por medio de una aplicación del cliente y se origina desde la web, desde cualquier sitio ya sea legítimos o maliciosos, estos han sido creados para atacar con dolo a los usuarios.
 
 
===Carga destructiva===
Esta actividad maliciosa se realiza por el malware, por medio de una carga destructiva que es independiente de las acciones de instalación y programación.
 
 
===Crimeware===
Es un software que ejecuta acciones ilegales no previstas por los usuarios al ejecutar el programa, estas acciones buscan generar ganancias económicas al creador y distribuidor del software.
 
 
===Descarga inadvertida===
Esta es una descarga del malware mediante el ataque o una vulnerabilidad de un navegador web, su particularidad es que se hacen sin intervención del usuario, estas pueden ocurrir desde la visita de un sitio web, visualizar un mensaje de correo electrónico o aceptar con un clic en una ventana emergente engañosa
 
===Filtración de datos===
Este se da cuando se compromete a un sistema de exponer la información a un entorno no confiable, estos son muy comunes por los ataques maliciosos que tratan de tener información confidencial para fines lucrativos o delictivos.
 
 
===Ingeniería Social===
Una practicada utilizada para engañar a los usuarios cibernéticos, para obligarlos que ejecuten acciones con consecuencias negativas, como la divulgación de datos, descargas de malware, los ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.
 
 
 
===Keystroke Logger o Programa de captura de teclado===
Estos malware son diseñados para identificar las teclas que se registran en los teclados así como sus movimientos y clic del ratón de forma encubierta, para robar información personal como NIP, contraseñas y password de cuentas y contraseñas de las tarjetas de crédito.