Diferencia entre revisiones de «Seguridad informática/Terminología»

Contenido eliminado Contenido añadido
Línea 32:
Son programas que intentan obtener información confidencial de usuarios (cómo su nombre completo y número telefónico), con el fin de acceder a algún privilegio (como un supuesto acceso a un recurso).
 
===Ataques Web (CNA Computer Network Attack)===
Es cualquier ataque informático que se realiza desde el internet.
 
Línea 46:
===Blowfish===
Es un algoritmo criptográfico simétrico, con una clave variable y una función Feistel para cifrar y descifrar la información. Tiene la particularidad de poder encriptar con tamaños de llaves grandes, como 1024 bits.
 
===Bluejacking===
Bluejacking básicamente es un método de hacking que permite a una persona enviar mensajes anónimos a dispositivos con bluetooth dentro de cierto radio. Bluejacking también conocido como Bluehacking.
 
===Bluesnarfing===
Línea 55 ⟶ 58:
===Canal de control y comando===
Es el medio por el cual un atacante de malware se comunica y controla los equipos que infectó, típicamente mediante botnets.
 
===Carding===
Es un tipo de cibercrimen, dirigido al compromiso de tarjetas bancarias.
 
===Carga destructiva===
Línea 64 ⟶ 70:
===Certificado SSL wildcard===
Un Certificado SSL Wildcard es similar al standard, sin embargo, este tipo de certificados permite asegurar subdominios, es decir, que además de asegurar el nombre del dominio también lo hace para los subdominios asociados a el, por ejemplo: mail.dominio.com, ftp.dominio.com. Por lo general, este certificado es ilimitado para la cantidad de subdominios, ya que permite certificar utilizando comodines (de ahí su nombre), ejemplo: *.dominio.com
 
=== Ciberterrorista ===
Es una categoría de cibercrimen, donde el programa tiene el propósito fundamental de lanzar un ataque de terror, por ejemplo, atacando una infraestructura pública.
 
===Clickjacking (UI redress attack)===
Es un tipo de aplicación engañosa, que utiliza los clicks de un usuario, donde se ejecutan capas ocultas de código en una página o descarga aparentemente válida.
 
===Cookie Poisoning===
El envenenamiento de Cookies es la modificación no autorizada de los datos de una cookie, como parte de algún ataque.
 
===Cracker===
Línea 85 ⟶ 97:
===Cross-site scripting (XSS)===
Vulnerabilidad de seguridad de aplicaciones web, en el cual se permite inyectar código malicioso, bien sea en JScript, VBScript o PHP.
 
===Cyber Pearl Harbor===
Cyber Pearl Harbor es un escenario hipotético de un ataque cibernético que amenace la infraestructura de TI de los Estados Unidos, posiblemente en el contexto de una guerra o de un ataque terrorista.
 
===Deep Web/Dark Web===
La deep weeb/dark web (la web oscura), se compone de sitios que no son accesibles por los navegadores usados en Internet, y que en su mayoría tampoco son identificados por buscadores como google. El uso de la deep web desde entornos inseguros (con sistemas operativos inseguros, con aplicaciones provistas de puertas traseras, o con passwords vulnerables), hace factible el ataque o la persecución de usuarios de la deep web. La deep web es una red diseñada para garantizar el anonimato, accesible desde el navegador Tor y con sus propios recursos de búsqueda (como Hidden Wiki). En la deep web coexisten dos grandes tipos de usuarios: por un lado los luchadores sociales, el periodismo independiente y hackers (el servidor de wikileaks está en la deep web), y por otro lado la deep web se presta para el crimen organizado, el mercado negro, la trata de personas y la pornografía infantil.
 
===Website Defacement===
Defacement es la forma de vandalismo en que los '''defacers''' marcan un sitio web. Hay sitios donde los defacers exhiben sus logros.
 
===DES (Data Encryption Standard)===
Línea 147 ⟶ 165:
===Ingeniería Social===
Se refiere a una manera de engañar y/o manipular a las personas y su comportamiento, con la finalidad de obtener información sobre su acceso/credenciales/contraseñas. Se puede llegar a influir tanto en una persona, que se puede lograr que actúen de alguna manera en específico o divulguen cierta información privada.
 
===Insider Attack===
Evento donde un individuo miembro de una organización lanza un ataque contra esa organización. Pueden ser ataques devastadores. Por ejemplo, el whistleblower Edward Snowden, agente de la NSA, lanzó un poderosísimo ataque contra dicha organización. Otro ejemplo fue Mark Felt ('''Deep Throat'''), subdirector adjunto del FBI, quien proporcionó documentos a periodistas del Washington Post, detonando el escándalo Watergate y la renuncia de Nixon.
 
===Key Log===
Línea 153 ⟶ 174:
===Llaves pública y privada = Public and private key===
Cada par de llaves criptográficas pública y privada están relacionadas entre sí. La información encriptada con la llave pública solo puede ser desencriptada por la llave privada, creando así un par de llaves únicas que permiten de forma segura el intercambio de información. El secreto de esta criptografía se basa en que la llave privada sólo la debe conocer su propietario.
 
=== PhreakersMacAddress ===
Es una serienúmero de caracteres48 bits, que funcionanfunciona como identificador único de un dispositivo o tarjeta dentro de unaden red, también conocido como dirección física.
 
===Malware===
Es la contracción de dos palabras: '''''Mal'''icious Soft'''ware''''' (traducido al español como software malicioso). Se utiliza para referirse a todo software que cause daños a los usuarios, como pérdida de datos, robo de contraseñas, etcétera. Es un término más abarcativo que virus.
 
===Phreakers===
Individuos que saboteanutilizan ilegalmente las redes de telefonía para conseguirhacer informaciónllamadas o serviciosusar gratuitos aservicios costatelefónicos de alguienmanera másgratuita.
 
===Piggybacking===
Línea 168 ⟶ 195:
===Proxy Server (Servidor Proxy)===
Es una aplicación que funciona como un representante de un cliente con otro servidor, de manera que los servidores externos sólo negocian con el servidor proxy, y no con la computadora del cliente. Esto introduce una capa de seguridad y de ocultamiento de la identidad del cliente.
 
=== Ransomware ===
Es una categoría del cibercrimen que encripta los archivos con datos de un equipo (normalmente con criptografía AES de 128 bits), extorsionando al usuario para que pague un rescate (normalmente realizando un depósito a una cuenta de bitcoin). Si el usuario no paga el rescate en un tiempo perenterio, los datos son destruidos definitivamente. Y si el usuario paga el rescate puede recibir (o no) la llave con la que puede desencriptar sus archivos personales.
 
===Redes punto a punto (P2P)===
Línea 195 ⟶ 225:
===Sistema de prevención de intrusos===
Son sistemas que nos ayudan con la supervisión de actividades, tanto en sistemas, como en redes. Estos sistemas monitorean en tiempo real los comportamientos de los usuarios, buscando patrones de actividades que sean sintomáticos de un ataque en proceso, para alertar a los responsables de la operación de los sistemas, y proceder, una vez confirmado el ataque, a tomar acciones para documentarlo, abortarlo y revertirlo.
 
===Sniffer===
Es la interceptación y análisis de paquetes de una red. Una solución al problema del sniffing es que los paquetes viajen encriptados, con lo que la única información que se puede obtener de ellos es su origen y destino.
 
===Spambot===
Línea 237 ⟶ 270:
===Vulnerabilidad (Vulnerability)===
Una debilidad o falla de un sistema.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
===Password Sniffing===
El password sniffing básicamente es una aplicación de software que lo que hace es escanea y registra contraseñas que se utilizan o difunden ya sea en una PC o en toda una interfaz de red. Y lo que hace es escuchar todo el tráfico de red entrante y saliente y registra cualquier instancia de un paquete de datos que contengan una contraseña.
 
===Ciberataque===
Es la forma que se usa deliberadamente para explotar los sistemas de información a empresas y redes que dependen de la tecnología, se usan códigos maliciosos que alteran códigos, lógica y los datos de la computadora, esto da como resultado que se comprometen los datos y llevan a cometer ciberdelitos, tales como el robo de identidad. También se conoce como un ataque de red informática (CNA).
 
===Website Defacement===
Defacement es la forma de vandalismo en el que los hackers o crackers marcan un sitio web. Generalmente degradan los sitios web que se utilizan para enmascarar un crimen más grande que se comete entre bastidores.
 
===Bluejacking===
Bluejacking básicamente es un método de hacking que permite a una persona enviar mensajes anónimos a dispositivos con bluetooth dentro de cierto radio. Bluejacking también conocido como Bluehacking.
 
 
 
===Insider Attack===
Un ataque interno pasa cuando un individuo o un grupo dentro de una organización tratan de interrumpir las operaciones o explotar los activos. Empleados altamente calificados y descontentos, como los administradores de sistemas y los programadores.
 
===Cookie Poisoning===
Cookie poisoning es un esfuerzo por parte de una persona no autorizada para acceder y controlar aspectos de los datos de una cookie, generalmente para robar la identidad o información financiera tales como contraseñas o números de tarjetas de crédito.
 
===Cyber Pearl Harbor===
Cyber Pearl Harbor se refiere a un posible ataque cibernético que amenaza la infraestructura IT de los Estados Unidos. Es un término que implica que USA se enfrenta a un ataque o quizá una guerra cibernética con una nación agresiva u organización terrorista.
 
=== Ransomware ===
Es un programa informático malintencionado que bloquea el acceso a determinados archivos de una computadora obligando al usuario a pagar un rescate a fin de no perder su información. Algunos tipos de ransomware bloquean o cifran archivos de sistema necesarios para el funcionamiento del equipo y de esta manera inutilizan el ordenador obligando a pagar el rescate.
 
=== Phreakers ===
Individuos que sabotean las redes de telefonía para conseguir información o servicios gratuitos a costa de alguien más.
 
=== Sniffers ===
Expertos que analizan el tráfico de información de una red para obtener datos importantes mediante los paquetes de informáticos que se transmiten a través de dicha red.
 
=== Ciberterrorista ===
Expertos en análisis de información y redes que trabajan para organismos privados o gubernamentales como espías o saboteadores.
 
=== Carders ===
Individuos que se centran en ataques a sistemas que utilizan tarjetas, como bancos o cajeros automáticos.
 
=== Dirección MAC ===
Es una serie de caracteres que funcionan como identificador único de un dispositivo o tarjeta dentro de una red, también conocido como dirección física.