Diferencia entre revisiones de «Seguridad informática/Terminología»
Contenido eliminado Contenido añadido
Línea 32:
Son programas que intentan obtener información confidencial de usuarios (cómo su nombre completo y número telefónico), con el fin de acceder a algún privilegio (como un supuesto acceso a un recurso).
===Ataques Web (CNA Computer Network Attack)===
Es cualquier ataque informático que se realiza desde el internet.
Línea 46:
===Blowfish===
Es un algoritmo criptográfico simétrico, con una clave variable y una función Feistel para cifrar y descifrar la información. Tiene la particularidad de poder encriptar con tamaños de llaves grandes, como 1024 bits.
===Bluejacking===▼
Bluejacking
===Bluesnarfing===
Línea 55 ⟶ 58:
===Canal de control y comando===
Es el medio por el cual un atacante de malware se comunica y controla los equipos que infectó, típicamente mediante botnets.
===Carding===
Es un tipo de cibercrimen, dirigido al compromiso de tarjetas bancarias.
===Carga destructiva===
Línea 64 ⟶ 70:
===Certificado SSL wildcard===
Un Certificado SSL Wildcard es similar al standard, sin embargo, este tipo de certificados permite asegurar subdominios, es decir, que además de asegurar el nombre del dominio también lo hace para los subdominios asociados a el, por ejemplo: mail.dominio.com, ftp.dominio.com. Por lo general, este certificado es ilimitado para la cantidad de subdominios, ya que permite certificar utilizando comodines (de ahí su nombre), ejemplo: *.dominio.com
Es una categoría de cibercrimen, donde el programa tiene el propósito fundamental de lanzar un ataque de terror, por ejemplo, atacando una infraestructura pública.
===Clickjacking (UI redress attack)===
Es un tipo de aplicación engañosa, que utiliza los clicks de un usuario, donde se ejecutan capas ocultas de código en una página o descarga aparentemente válida.
===Cookie Poisoning===▼
El envenenamiento de Cookies es la modificación no autorizada de los datos de una cookie, como parte de algún ataque.
===Cracker===
Línea 85 ⟶ 97:
===Cross-site scripting (XSS)===
Vulnerabilidad de seguridad de aplicaciones web, en el cual se permite inyectar código malicioso, bien sea en JScript, VBScript o PHP.
===Cyber Pearl Harbor===▼
Cyber Pearl Harbor es un escenario hipotético de un ataque cibernético que amenace la infraestructura de TI de los Estados Unidos, posiblemente en el contexto de una guerra o de un ataque terrorista.
===Deep Web/Dark Web===
La deep weeb/dark web (la web oscura), se compone de sitios que no son accesibles por los navegadores usados en Internet, y que en su mayoría tampoco son identificados por buscadores como google. El uso de la deep web desde entornos inseguros (con sistemas operativos inseguros, con aplicaciones provistas de puertas traseras, o con passwords vulnerables), hace factible el ataque o la persecución de usuarios de la deep web. La deep web es una red diseñada para garantizar el anonimato, accesible desde el navegador Tor y con sus propios recursos de búsqueda (como Hidden Wiki). En la deep web coexisten dos grandes tipos de usuarios: por un lado los luchadores sociales, el periodismo independiente y hackers (el servidor de wikileaks está en la deep web), y por otro lado la deep web se presta para el crimen organizado, el mercado negro, la trata de personas y la pornografía infantil.
Defacement es la forma de vandalismo en que los '''defacers''' marcan un sitio web. Hay sitios donde los defacers exhiben sus logros.
===DES (Data Encryption Standard)===
Línea 147 ⟶ 165:
===Ingeniería Social===
Se refiere a una manera de engañar y/o manipular a las personas y su comportamiento, con la finalidad de obtener información sobre su acceso/credenciales/contraseñas. Se puede llegar a influir tanto en una persona, que se puede lograr que actúen de alguna manera en específico o divulguen cierta información privada.
===Insider Attack===▼
Evento donde un individuo miembro de una organización lanza un ataque contra esa organización. Pueden ser ataques devastadores. Por ejemplo, el whistleblower Edward Snowden, agente de la NSA, lanzó un poderosísimo ataque contra dicha organización. Otro ejemplo fue Mark Felt ('''Deep Throat'''), subdirector adjunto del FBI, quien proporcionó documentos a periodistas del Washington Post, detonando el escándalo Watergate y la renuncia de Nixon.
===Key Log===
Línea 153 ⟶ 174:
===Llaves pública y privada = Public and private key===
Cada par de llaves criptográficas pública y privada están relacionadas entre sí. La información encriptada con la llave pública solo puede ser desencriptada por la llave privada, creando así un par de llaves únicas que permiten de forma segura el intercambio de información. El secreto de esta criptografía se basa en que la llave privada sólo la debe conocer su propietario.
Es una
===Malware===
Es la contracción de dos palabras: '''''Mal'''icious Soft'''ware''''' (traducido al español como software malicioso). Se utiliza para referirse a todo software que cause daños a los usuarios, como pérdida de datos, robo de contraseñas, etcétera. Es un término más abarcativo que virus.
===Phreakers===
Individuos que
===Piggybacking===
Línea 168 ⟶ 195:
===Proxy Server (Servidor Proxy)===
Es una aplicación que funciona como un representante de un cliente con otro servidor, de manera que los servidores externos sólo negocian con el servidor proxy, y no con la computadora del cliente. Esto introduce una capa de seguridad y de ocultamiento de la identidad del cliente.
Es una categoría del cibercrimen que encripta los archivos con datos de un equipo (normalmente con criptografía AES de 128 bits), extorsionando al usuario para que pague un rescate (normalmente realizando un depósito a una cuenta de bitcoin). Si el usuario no paga el rescate en un tiempo perenterio, los datos son destruidos definitivamente. Y si el usuario paga el rescate puede recibir (o no) la llave con la que puede desencriptar sus archivos personales.
===Redes punto a punto (P2P)===
Línea 195 ⟶ 225:
===Sistema de prevención de intrusos===
Son sistemas que nos ayudan con la supervisión de actividades, tanto en sistemas, como en redes. Estos sistemas monitorean en tiempo real los comportamientos de los usuarios, buscando patrones de actividades que sean sintomáticos de un ataque en proceso, para alertar a los responsables de la operación de los sistemas, y proceder, una vez confirmado el ataque, a tomar acciones para documentarlo, abortarlo y revertirlo.
===Sniffer===
Es la interceptación y análisis de paquetes de una red. Una solución al problema del sniffing es que los paquetes viajen encriptados, con lo que la única información que se puede obtener de ellos es su origen y destino.
===Spambot===
Línea 237 ⟶ 270:
===Vulnerabilidad (Vulnerability)===
Una debilidad o falla de un sistema.
▲===Website Defacement===
▲===Bluejacking===
▲Bluejacking básicamente es un método de hacking que permite a una persona enviar mensajes anónimos a dispositivos con bluetooth dentro de cierto radio. Bluejacking también conocido como Bluehacking.
▲===Insider Attack===
▲===Cookie Poisoning===
▲===Cyber Pearl Harbor===
▲=== Ransomware ===
▲=== Phreakers ===
▲Individuos que sabotean las redes de telefonía para conseguir información o servicios gratuitos a costa de alguien más.
▲=== Ciberterrorista ===
▲Es una serie de caracteres que funcionan como identificador único de un dispositivo o tarjeta dentro de una red, también conocido como dirección física.
|