Diferencia entre revisiones de «Seguridad informática/Terminología»

Contenido eliminado Contenido añadido
Sin resumen de edición
Línea 16:
===AES===
Advanced Encryption Standard (AES). Es un algoritmo de criptografía simétrica, también conocido como Rijndael. Se transformó en un estándar el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica. Desarrollado por los criptólogos belgas, Joan Daemen y Vincent Rijmen, estudiantes de la ''Katholieke Universiteit Leuven'', y enviado al proceso de selección AES bajo el nombre "Rijndael", para sustituir al algoritmo DES. Las claves AES son de 128, 192 o 256 bits.
 
===Almacén de Certificados===
Es un archivo o directorio donde se almacenan los certificados digitales. El estándar PKCS#7 establece lineamientos para los almacenes de certificados.
 
===Amenaza===
Línea 40 ⟶ 43:
===Blowfish===
Es un algoritmo criptográfico simétrico, con una clave variable y una función Feistel para cifrar y descifrar la información. Tiene la particularidad de poder encriptar con tamaños de llaves grandes, como 1024 bits.
 
===Botnet===
Un botnet es un conjunto de hosts infectados ypor bots, que son controlados por un tipo un malware, normalmente sin el conocimiento del usuario. Pueden gobernarse a partir de un servidor de mando y control (C&C) o a través de una conexión peer-to-peer (P2P).
 
===Canal de control y comando===
Línea 88 ⟶ 94:
===Esteganografía===
Es una técnica que se utiliza para ocultar información secreta en archivos de extensiones ampliamente usadas, como .jpg o .pdf, sin que se perciba su existencia, y permitiendo que el archivo se pueda abrir normalmente. Su principal uso es ocultar criptogramas.
 
===Exploit===
Traducido al español como "Explotar" o "Aprovechar", es un programa informático, o incluso sólo un fragmento ejecutable, que se utiliza a partir de una vulnerabilidad de seguridad de un sistema, para conseguir que esteéste tenga un comportamiento no deseado.
 
===Filtración de datos===
Línea 94 ⟶ 103:
===Firewall===
Es un sistema que proporciona seguridad de red, mediante el filtrado del tráfico entrante a una red o saliente de la misma. Por ejemplo, es común que el badware envía información desde una máquina infectada. El firewall intercepta ese envío de información y le pregunta al usuario si está de acuerdo.
 
===Firma Digital===
Es una técnica para validar el origen de una información. Por ejemplo, con algunos algoritmos asimétricos, el origen del mensaje lo firma utilizando su llave privada, y el destinatario del mensaje puede validar dicha firma utilizando la llave pública del origen.
 
===Framework(Mecanismo)===
Línea 105 ⟶ 117:
===Hash===
Es una función para transformar un dato en un entero de longitud fija, en seguridad se utiliza para comprobar la integridad de la información. Algunos algoritmos hash utilizados en seguridad son el SHA-1, el SHA-2 y el MD5.
 
===Hijacking===
El hijacking es una metodología ilegal para apoderarse de una posesión sin autoridaddigital. Se usa mayormente en elIncluye robo de información, de dominios de internet, de conexiones de red y de sesiones de terminal, entre otras.
 
===Hoax o bulo===
Línea 152 ⟶ 167:
 
===Root Kit===
Se trata de programas que ocultan todo proceso que un ''cracker'' considere como vital para mantenerse oculto (por eso algunos lo denominan en español ''Encubridores'' ya que evitan que se detecten los malwares). Actúan ya sea en '''Linux''' o '''Windows'''. También es un programa que permite un acceso privilegiado a un sistema de manera continua. Los root kit no son sencillos de eliminar.
 
===RSA (Rivest, Shamir y Adleman)===
Línea 202 ⟶ 217:
Una debilidad o falla de un sistema.
 
===Firma Digital===
Es una herramienta criptográfica que ayuda con la identificación de la entidad de algún mensaje que es enviado se genera una validación de autenticidad e integridad de ciertos datos de esta
manera podríamos detectar sin son falsos o contienen alguna manipulación, en caso de ser originales se confirma que el mensaje es confiable.
 
===Almacén de Certificados===
Se puede definir son las bases de datos creadas para guardar los certificados de seguridad.
 
===Sistemas No Afectados===
Son los sistemas operativos y aplicaciones que no son vulnerables ante alguna amenaza, ya que no suelen ser blancos de ataque para los criminales. sin embargo no pasan por desapercibidos conforme pasa el tiempo y halla informacion disponible se puede crear una amenaza en particulares hacia ellos.
 
===Exploit===
Traducido al español como "Explotar" o "Aprovechar", es un programa informático, o incluso sólo un fragmento ejecutable, que se utiliza a partir de una vulnerabilidad de seguridad de un sistema para conseguir que este tenga un comportamiento no deseado.
 
===Hijacking===
El hijacking es una metodología ilegal para apoderarse de una posesión sin autoridad. Se usa mayormente en el robo de información, dominios de internet, conexiones de red y sesiones de terminal, entre otras.
 
===Rootkit===
Un rootkit es un programa que permite un acceso privilegiado a un sistema de manera continua, normalmente oculto al usuario, permitiendo una ejecución autorizada de comandos. Pueden estar integrados al núcleo del sistema o a nivel de aplicación.
 
 
===Botnet===
 
Un botnet es un conjunto de hosts infectados y que son controlados por un tipo un malware, normalmente sin el conocimiento del usuario. Pueden gobernarse a partir de un servidor de mando y control (C&C) o a través de una conexión peer-to-peer (P2P).
 
 
===Mando y Control (C&C)===