📢 NUEVO Canal de Telegram ÚNETE AQUÍ

Glosario de Terminología de la Ciberseguridad ¿Cuáles son los conceptos más importantes?

La ciberseguridad es una de las áreas que nos permite preservar nuestro sistema por medio de estrategias de seguridad y protección. Pero antes de conocer lo práctico siempre es mejor saber todo lo teórico.

Si quieres convertirte en un experto en el tema, entonces debes considerarte afortunado, porque has llegado al mejor sitio. Aquí, te vamos a explicar la importancia de conocer conceptos sustanciales, que te permitirán desarrollarte en el mundo de la seguridad digital.

Por otro lado, te mostraremos una lista de los términos más comunes, ordenados desde la primera letra del abecedario (“A”) hasta la última (“Z”).


¿Por qué es importante conocer los términos esenciales de la ciberseguridad?

ciberseguridad
Conocer los términos más frecuentes dentro del mundo de la ciberseguridad, nos permite estar más atentos de los ataques y saber cómo prevenirlos. En otras palabras, no podemos ir a la guerra sin saber cómo usar las armas.
Es incorrecto pensar, que se pueden generar estrategias de seguridad sin antes conocer por lo mínimo el concepto de cada uno de los términos más frecuentes, no solo porque tardaríamos más tiempo en encontrar un parche o solución, sino también porque podemos generar estrategias no efectivas contra la vulnerabilidad y amenaza existente.

Los conceptos de ciberseguridad que debes conocer en orden alfabético

glosario ciberseguridad
Ahora que ya entiendes la importancia de conocer los términos esenciales de la ciberseguridad, vamos a iniciar con el glosario de forma alfabética, empezando desde la primera letra del alfabeto que es la “A”:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Activo de información

Los activos de información, son todos los recursos informáticos que utiliza una empresa para su gestión, incluyendo las partes físicas (hardware) y programables (software). Permite la comunicación eficaz entre todos los componentes, fortaleciendo a su vez la seguridad del sistema.

Acuerdo de licencia

Los acuerdos de licencias, son sesiones establecidas con la finalidad de solicitar derechos o permisos para hacer uso de algún contenido o tecnología en específico. Esta interacción se realiza entre el creador y el solicitante.
En la mayoría de los acuerdos de licencia existen convenios, que le permiten al propietario beneficiarse al otorgar sus derechos a otra persona.
Se pueden encontrar tres tipos de acuerdos de licencia, tales como:

  • Acuerdos de licencia tecnológica, de franquicia sobre marcas y licencia sobre derecho de autor
  • Administración Electrónica

Es una actividad que radica de la prestación de servicios a entidades tanto públicas como privadas, por medio de los recursos telemáticos, definido en la Ley 11/2007 del 22 de junio de Acceso Electrónico.
El objetivo de la e-Administración es crear procesos sencillos, que permitan el mantenimiento y gestión de los recursos, mediante el fortalecimiento de la seguridad jurídica. Los principales objetivos de esta actividad son:

  • Impulsar la utilización de nuevas tecnologías para la comunicación e información.
  • Crear transparencia y confianza entre los ciudadanos y empresas.
  • Impulsar la evolución de la sociedad de la información.

Adware

También conocido como Malvertising, es el software publicitario, que muestra anuncios de forma automática durante la instalación de un programa, generando beneficios lucrativos al creador.
El comportamiento de este programa, se asocia a los malwares, sin embargo, no puede utilizarse por completo este término, debido que no está destinado para la extracción de información de las personas.

Agujero de seguridad

Un agujero de seguridad, también conocido como vulnerabilidad, es el error generado desde el centro del sistema, cuya brecha puede dar paso al robo de archivos y datos informáticos, destruyendo por completo la seguridad del sistema.

Algoritmos de cifrado

Es una operación que se utiliza con la finalidad de proteger un texto o archivo, aplicando simbologías, códigos, y números, garantizando así la confidencialidad de la información almacenada.
Existen dos tipos de algoritmos de cifrados, conocidos como cifrado simétrico y asimétrico:

  • El cifrado simétrico es el método más utilizado para proteger la información. En este tipo, solo se utiliza una clave para cifrar y descifrar el contenido.
  • Por otro lado, el cifrado asimétrico hace uso de dos codificaciones, una utilizada para el cifrado y otra para el descifrado de información. Garantizando una mayor confidencialidad en el contenido almacenado.

Amenaza

Las amenazas son situaciones donde el sistema es atacado por softwares malvados, o fallas ocasionadas de manera natural, intencional o accidentalmente comprometiendo todos los activos, provocando un colapso en el funcionamiento del mismo.

Antivirus

Son programas informáticos que realizan contramedidas eliminando amenazas e infecciones en el sistema. El objetivo de un antivirus, es erradicar todo código malicioso encargado de alterar y extraer información.
Debido que los antimalware perciben la presencia de malwares por medio de su código, los primeros deben contener una extensa base de datos actualizada, para que se eviten futuros daños en el sistema.

Análisis de riesgos

Es el proceso que consiste en la búsqueda y análisis de amenazas y vulnerabilidades dentro de un sistema. Su objetivo consiste en identificar, y generar actividades correspondientes para tratar el riesgo encontrado.
Esta actividad suele ser muy importante al momento de eliminar amenazas sin que se generen grandes pérdidas de activos.

Recomendado para ti:
¿Cómo pasar fotos de un teléfono Android a un iPhone fácil y rápido? Guía paso a paso

Ataque diccionario

Es el método de cracking utilizado para descifrar contraseñas, haciendo uso del diccionario. Este ataque es muy común debido que muchos de los usuarios hacen uso de palabras existentes en el diccionario como contraseña para una fácil memorización.
Un ataque de diccionario resulta muchas veces más eficiente que cualquier ataque de fuerza bruta, sin embargo, esto no garantiza que sea efectivo en todas las ocasiones.

Ataque de fuerza bruta

Los ataques de fuerza bruta, consisten en generar combinaciones de manera aleatoria hasta lograr descifrar alguna encriptación. Este método suele ser lento, debido que es una prueba de ensayo y error.
A diferencia del ataque de diccionario, este utiliza palabras y combinaciones dentro y fuera del diccionario. No siempre suele ser muy eficiente, pero gracias a este ataque se ha logrado la extracción de activos importantes en grandes sistemas.

Ataque combinado

Este es uno de los ataques informáticos más agresivos, debido que combina diferentes técnicas de infección, incluyendo virus informáticos como los gusanos, troyanos y códigos maliciosos.
Su ataque es de infección rápida, propagándose rápidamente por los archivos y estructuras algorítmicas, reestructurando códigos y generando daños graves. No necesita de la intervención humana para la propagación, debido que su auto ejecución le permite actuar de manera inteligente.

Ataque de repetición

Este ataque se caracteriza por capturar la información que viaja por medio de una red, antes de que llegue al punto determinado. El secuestro se realiza de manera minuciosa, de forma que el destinatario no note ninguna situación irregular.
Si el sistema infectado mantiene la vulnerabilidad con este tipo de ataque, coopera con el atacante enviándole información valiosa de la codificación y comandos como si fuera un usuario legítimo.

Auditoría de seguridad

Es un trabajo realizado por profesionales, cuyo objetivo es gestionar y organizar todas las informaciones recibidas por vulnerabilidades comprobadas, y posibles amenazas. Esta actividad puede resultar exhaustiva, pero es la más importante dentro de la ciberseguridad.

Autenticación

Es el proceso que se encarga de identificar los usuarios que acceden a un sistema u ordenador. Su trabajo es conjuntamente con el cifrado de documentos o aplicaciones, y se caracteriza por ofrecer una comunicación segura entre los diferentes puntos de conexión, sean éstos ordenador-persona, o persona-ordenador.

Autenticidad

La autenticidad es el proceso donde se le permite a un usuario, por medio de una previa identificación, el acceso a todos los recursos encontrados en un sistema, red, o conjunto de ordenadores.
En este proceso se identifican los usuarios conectados, comprobando a su vez los permisos otorgados para su perfil.

Autoridad de certificación

Es la entidad de confianza y con los permisos suficientes para definir perfiles, y garantizar una correcta identificación, por medio de la autorización digital. A cada usuario se le asignan o revocan los accesos necesarios para el control o actividad dentro de un sistema.

Autoridad de registro

Es la acción que se encarga de identificar y seleccionar los usuarios antes de otorgar los certificados digitales. En otras palabras, es la única autoridad local que permite y gestiona los registros.

Autoridad de validación

Es el prestador de servicio que se encarga de aprobar las certificaciones, asegurando la autenticidad, validez y transparencia de todas las transacciones realizadas, incluyendo las más críticas. La autoridad de validación trabaja conjuntamente con los certificados digitales, para garantizar una gestión integra, en los procesos de intercambio y movimientos de información.

Aviso Legal

Es un documento que se genera con la finalidad de informar a las personas sobre las condiciones, permisos y normativas del uso de una aplicación o servicio. En los avisos legales se incluyen políticas de privacidad, artículos de la ley e información de las cookies y sus usos.

B

B2B

B2B es el acrónimo de Business to Business, refiriendo a todas las transacciones que se realizan a nivel comercial entre compañías y empresas. Se basa en el medio telemático EDI o comercios electrónicos.
Su uso atrae ventajas a las empresas, de forma que le ofrece rapidez y seguridad en las comunicaciones, integrando todos los recursos informáticos que existen dentro de una compañía.

B2C

El término Business to Consumer hace referencia a la estrategia informática que se utiliza para fortalecer el comercio entre el consumidor y las empresas. Allí se indican todas las transacciones realizadas, de manera directa, sin necesidad de la presencia de terceros.

Backdoor

Backdoor o puerta trasera según su traducción, hace referencia a una secuencia de términos presentes en los códigos de programación, con lo que se pueden omitir la identificación y seguridad de un sistema.

Backup

Este término hace referencia a las copias de seguridad que se realizan a un grupo de archivos, o contenidos almacenados dentro de un sistema. El objetivo de crear un Backup, es salvaguardar la información en caso de que existan ataques, o daños en el comportamiento del ordenador.
Los dispositivos que se utilizan para respaldar archivos son; discos duros, ópticos, y externos (USB y DVD), uno de los métodos más utilizados en la actualidad es el resguardo en servicios de nube.

BIA

BIA es la abreviación de Business Impact Analysis. Este es un informe que nos indica los costos que se generan por cada interrupción de los procesos críticos, permitiéndonos asignar y definir los objetivos para recuperar cada uno de ellos, aprobando una estabilidad en el sistema.

Bluetooth

Bluetooth es la tecnología implementada para la transmisión de archivos electrónicos, mediante la conexión inalámbrica de dos o más dispositivos. Este método para compartir archivos busca eliminar todas las conexiones cableadas, incluyendo grandes innovaciones en la actualidad, permitiendo el control de equipo por medio de esta conexión.

Bomba Lógica

La bomba lógica es la acción o programación que se esconde hasta el momento que se cumpla una condición. Aunque su definición lo asemeja a un virus, este puede diferenciarse, ya que el objetivo no es robar información sino ofrecer opciones o funciones después de cumplir un estado determinado.

Botnet

Los botnets, son conjuntos de bots que se encargan de realizar actividades asignadas de forma remota. Estos se caracterizan por tener un servidor central donde se conectan para el intercambio de información.

Recomendado para ti:
Archivos ejecutables: ¿Qué son y qué tipos de documentos informáticos ejecutables hay?

Bug

Un bug es el error que ocurre dentro de un dispositivo o software, donde se desencadena una serie de resultados negativos que causan un mal funcionamiento dentro de la ejecución algorítmica de un programa.

Bulo

También conocido como hoax, es la creación de noticias falsas, que se envía de forma masiva a través de diferentes medios, como mensajes de textos, correos electrónicos, mensajes por chat directo en redes sociales y otros.

C

Cartas nigerianas

Estas cartas, son una especie de estafa donde la victima recibe correos electrónicos con propuestas de negocios muy rentables, ofreciéndoles grandes remuneraciones, con la simple intención de robar el dinero.
Las estafas nigerianas son muy utilizadas en la actualidad, no insertan virus, pero sí palabras muy persuasivas que pueden convencer a las personas, incentivándolas por medio de Internet en una estafa disfrazada de negocios.

Centro de respaldo

Es un de procesamiento de datos, cuyo objetivo es la toma de otro CPD. Permite el respaldo del primero procesador, por medio de otro, que cuenta con las mismas características, de forma que el sistema pueda operar con uno o el otro.
Se utilizan en momentos de contingencia, y no se ubican cerca del primer CPD, para prevenir que ambos se vean afectado por alguna falla o ataque.

Certificado de autenticidad

Un COA es una etiqueta que se inserta en el embalaje de un software legal, con la finalidad de impedir falsificaciones. En situaciones donde el software se encuentra preinstalado en un sistema, el certificado de autenticidad se ubica en alguna parte interna del equipo.

Estas etiquetas tienen unas dimensiones de 15 cm o menos, siendo esta la constancia que todo el sistema programable es adquirido de forma legal.

Certificado digital

El certificado digital es el identificador que define la presencia de una persona, empresa u organismo conectado a Internet. Desde un punto de vista más técnico es un fichero informático que asigna una autoridad certificadora.

Cesión de datos

Según la LOPD en su artículo 11, la cesión de datos es toda comunicación realizada por terceros sin el consentimiento de la persona interesada.
Esta comunicación se regula por los artículos 11 y 21 de la LOPD, indicando que el compartimiento de datos, debe ser de manera legal y bajo una auditoria estricta y minuciosa.

Cifrado

El cifrado es un conjunto de combinaciones alfanuméricas, y símbolos, que permite la encriptación de archivos, aplicaciones y discos de almacenamiento. La finalidad de realizar un cifrado, es impedir que terceros puedan extraer información sin el consentimiento del usuario.

Clave pública

Es una encriptación asimétrica que genera una clave para el cifrado y otra para el descifrado. Estos cuentan con la peculiaridad de ser asignadas las segundas claves iguales para todo tipo de usuario.
Los documentos que se cifraron con el uso de claves públicas, solo podrán ser abiertas por la segunda clave, permitiendo el acceso a los archivos sin límite alguno.

Clave privada

Este sistema utiliza la criptografía asimétrica, generando dos claves, denominadas públicas y privadas. Para cifrar, se necesita uno de estos dos, mientras que para el descifrado solo puede utilizar el contrario.
El cifrado privado es el elemento más esencial para fortalecer la seguridad, al momento de realizar transacciones económicas, o comercios electrónicos.

Control parental

El control parental es la función que se puede activar dentro de un sistema, con la finalidad de aprobar o denegar permisos a un usuario infantil. Gracias a este sistema se pueden limitar los accesos de navegación y disfrute de los menores para impedir contenidos inapropiados para su edad.

Cloud computing

Se utiliza por medio de Internet y permite el acceso remoto a softwares, archivos, y contenidos almacenados en algún lugar físico (ordenador). En su modelo de nube, no necesita complementarse con aplicaciones o softwares terceros, para su uso o gestión de documentos.

Confidencialidad

La confidencialidad es el aislamiento de información que solo puede ser alterada o visualizada por una persona autorizada. Este término se relaciona con la criptografía, y es el proceso más utilizado en empresas para evitar el acceso de contenidos al público.

Cookie        

Las galletas informáticas, almacenan todas las informaciones o rastros dejados por el usuario, permitiéndoles una carga o funcionamiento más rápido, al momento de acceder nuevamente al sistema. Estos Cookies no identifican al usuario, pero sí la combinación e identificación de una computadora, navegador y localización.

Cortafuegos

Un cortafuegos es el encargado de impedir accesos a sistemas o sitios no autorizados, al mismo tiempo permitiendo el acceso a aquellos cuya autorización está disponible. Pueden ser configurados, sin embargo, para esto se debe tener los permisos del administrador.

Criptografía

La criptografía, es parte de la criptología que se encarga de generar técnicas de cifrados y codificaciones, con la intención de alterar los caracteres gramaticales informáticos de mensajes, con el objetivo de convertirlos en ininteligibles para aquellos  receptores sin autorización.

CRL

CRL, proviene de las siglas en ingles Certificate Revocation List, y hace referencia a las listas de certificados que ya no se encuentran activos o válidos, indicando que no se debe confiar ningún usuario.
Los CRL se emiten por un periodo de tiempo, al vencerse esto, no se garantiza que los datos almacenados en ese lugar con la certificación caducada, se guarden de manera confidencial. Por otro lado, si se encuentra vigente, el riesgo de pérdidas disminuye.

Códigos de conducta

Los códigos de conducta, son aquellos grupos de normas y obligaciones que debe asumir una persona o entidad, siendo este el medio que se utiliza para fortalecer la confianza y la seguridad jurídica de un sistema.

D

Denegación de servicio

La denegación de servicios es una técnica utilizada por los atacantes con la intención de sobrecargar o colapsar un sistema, dejándolo totalmente inoperativo. El proceso consiste, en el envío de información simultanea generando retraso, denegación y errores en el comportamiento del sistema.

Desbordamiento de búfer

El desbordamiento de búfer es un ataque que consiste en desbordar los sistemas con la finalidad de tomar acceso remoto. El atacante hace envíos masivos, aprovechando la vulnerabilidad del sistema y la debilidad en el algoritmo, hasta conseguir el colapso que da brecha a la posesión de un equipo.

Recomendado para ti:
¿Cuáles son las mejores plataformas de videojuegos en streaming y olvidarte de las consolas físicas? Lista [year]

Dirección IP

El protocolo de Internet es el identificador dentro de una red. Cuenta con dos versiones conocidas como IPV4 e IPV6, donde esta última es mucho más compleja, pero ambas poseen el mismo objetivo, que es permitir el acceso y la transmisión de datos, desde un punto a otro.
Dentro de los tipos de la IP, se encuentran las públicas y privadas, al igual que las fijas y dinámicas.

Dirección MAC

MAC proviene del acrónimo Media Access Control, cuya traducción significa Control de Acceso al Medio, y el identificador de dispositivo que se encuentra fijo para cada hardware establecido desde su manufactura.
Cuenta con valor de 48 bits único e irrepetible, siendo este, después del IP fijo, el identificador ante una red. La dirección MAC es única a nivel mundial.

Disponibilidad

Se trate de un sistema que se encuentra en un estado accesible y gestionable, dentro de los procesos autorizados, según los permisos aprobados para el usuario. Se relaciona estrechamente con los términos de integridad y seguridad, siendo este el estado del equipo óptimo para su funcionamiento.

DNS



"ACTUALIZADO ✅ ¿Quieres conocer cuáles son los términos básicos de la ciberseguridad para dominar esta ciencia? ⭐ ENTRA AQUÍ ⭐ y Aprende"


DNS (Domain Name Service), hace referencia no solo al servidor de nombre de dominio, sino también al que ofrece el servicio. En otras palabras, es el service que faculta un enlace, asociando el nombre de dominio con las direcciones IP que se encuentren activas.

E

e-administración

La administración electrónica, permite la evolución de una organización en papel, a procesos completamente electrónicos, y para ello implementa tecnologías electrónicas, potenciando la productividad de gestión, control de archivos y documentos.

Exploit

El Exploit es la cadena de comando utilizados para conseguir permisos, ante un sistema que se encuentra en estados de salud vulnerable, con la intención de colapsar, y provocar comportamientos indeseados en el sistema.

F

Firma electrónica

Las firmas electrónicas se definen como el conjunto de datos pertenecientes a un documento electrónico. Esta definición se basa en la ley 59/2003, que indica a su vez, que la finalidad de este documento, es identificar al firmante, comprobar la integridad, y fortalecer la seguridad de un sistema.

Fuga de datos

Se le conoce como fuga de información a la exhibición de datos o documentos que deben ser procesados de forma confidencial, pero por un error o falla, este es conocido por todos los integrantes de un grupo u organización, convirtiendo el archivo en información pública.

FTP

FTP proviene de las siglas en ingles File Transfer Protocol, y se refiere a todas las transmisiones de archivos y documentos que ocurren de un ordenador a una red. Sin importar el sistema operativo, utilizando este protocolo se pueden cargar o descargar cualquier documento almacenado en una red o servidor.

G

Gusano

Un Gusano, es un software malicioso denominado malware, que infecta un sistema con la intención de crear replicas informáticas de documentos y archivos, logrando un robo de información, y se caracteriza por propagarse rápidamente en los sistemas y ser autoejecutable.

H

HTTP

HTTP proviene del acrónimo HyperText Transfer Protocol, y hace referencia a las transferencias de información que existe entre un ordenador a la web, siendo este el protocolo encargado de permitir la comunicación en World Wide Web (WWW).

HTTPS

El HTTPS (HyperText Transfer Protocol Secure), es un protocolo utilizado como intermediario ante la transferencia de información entre la computadora y web. Trabaja al igual que el HTTP normal, pero integrado con una protección de confidencialidad y seguridad en los datos compartidos.

I

IDS

Es el detector de intrusos que nos permite mantener un sistema alerta, ante cualquier ataque. Con el IDS, se pueden prevenir accesos indeseados de personas sin autorización, aunque solo detecta la entrada, más no puede prevenir su ocurrencia.

Incidente de seguridad

El incidente de seguridad son todos aquellos intentos de amenazas que comprometieron los activos de información, y la integridad de un sistema. Llevar un registro de estos incidentes permite fortalecer aquellos puntos donde existió el ataque.

Informática forense

Es un conjunto de técnicas profesionales que permite la recolección de datos e información que pueden ser utilizados como pruebas ante un proceso judicial. Estas técnicas consisten en un análisis eficaz, que permita demostrar la raíz del problema.

Infraestructura de clave pública

La infraestructura de clave publica, es el conjunto de recursos informáticos junto con las políticas de procedimientos, para la ejecución de operaciones de encriptación y cifrado, permitiendo el sello temporal de los documentos. Es conocido también por su acrónimo PKI (Public Key Infrastructure).

Ingeniería social

La injerencia social es el método utilizado para obtener información, valiéndose de la poca precaución de la víctima. Consiste en persuadir a la persona, obteniendo datos sensibles a partir de la buena voluntad del individuo afectado.

Integridad

La integridad es la garantía de que un documento ha sido transportado de manera confidencial, sin que sea reestructurado de manera accidental o intencionalmente. Es el complemento clave que asegura que un archivo no ha sufrido de ataque ni ha sido afectado por clonación o perdida de información.

Inyección SQL

La inyección SQL es un ataque que se le realiza a los sitios webs, introducidos desde sus formularios, permitiendo la fuga de información importante del sitio. Este es el método utilizado por los atacantes para obtener credenciales de sitios con gran tráfico.

IPS

El Sistema de Prevención de Intrusos, consiste en impedir el acceso al sistema de personas no autorizadas, su comportamiento se basa en identificar y predecir los ataques, teniendo un comportamiento parecido a los cortafuegos.

L

LAN

LAN (Local Area Network), es la conexión que existe en oficinas y espacios pequeños por medio de redes cableadas, para el acceso y control de otros dispositivos. Esta conexión es mucho más rápida y eficiente que las inalámbricas conocidas como WAN.

M

Malware

Un software malicious, es aquel programa informático que se introduce sin consentimiento del propietario en los sistemas, con la intención de alterar y dañar el funcionamiento del equipo, conjuntamente con el robo de información.

Malvertising

Es la técnica utilizada por el anunciante, para insertar malwares en anuncios publicitarios, con la intención de infectar las computadoras de la víctima sin que ésta se dé cuenta. Este ataque va acompañado de la muestra masiva de publicidad en ventanas emergentes, de forma que se puedan insertar más de un virus en el ordenador.

Recomendado para ti:
¿Cómo activar y desactivar la geolocalización en tu teléfono móvil Android e iOS? Guía paso a paso

Metadatos

Los metadatos son aquellos conjuntos de datos que esconden información descriptiva de un documento. Pueden mostrar todo el contenido que se encuentre en un archivo, o documentos informáticos, para una visualización en códigos y lenguajes programáticos.

N

No repudio

Es la capacidad de indicar quién emitió la información, cuya intención es comprobar que las informaciones y datos obtenidos son de fuentes legales. Esta identificación se realiza conjuntamente con la utilización de la firma digital.

P

P2P

El Per to Per es una tecnología que permite el intercambio de información entre los ordenadores y servidores, donde los nodos son semejantes, contando con las mismas características, de forma que cualquiera de los dos puntos pueda dar inicio a la comunicación

Pharming

Es un ataque informático, que se aprovecha de los errores y fallas en el funcionamiento de los DNS, modificando y reescribiendo el archivo del servidor, cambiando por completo la dirección IP de algunas entidades. Las entidades mayormente atacadas son las bancarias.

Phishing

Es el término que se le asigna a aquellas estafas provocadas por medios telemáticos, donde el estafador consigue datos e información importante de sus víctimas. El proceso consiste en suplantar empresas o personas, y enviar mensajes a las víctimas, de forma de convencerlos y obtener datos confidenciales.

R

Ransomware

Es el cifrado de información provocada por un delincuente informático, cuyos archivos permanecen ilegibles, hasta el momento de ser contactado por el atacante. La solución para recuperar la información es ceder a las extorsiones que el ciberdelincuente propone.

Red privada virtual

También conocida como VPN, y tiene como función permitir la conexión segura dentro de una red local, estableciendo cambios para ofrecer una conexión integra y confidencial dentro de cualquier red, incluyendo aquellas redes públicas.

RFID

Es el método que se utiliza para identificar dispositivos por medio de ondas de radio. El objetivo de esta identificación, es compartir la identidad de algún objeto por medio de señales inalámbricas.

S

SaaS

SaaS, proviene de las siglas Software as a Service, y es un programa de servicios que aloja los datos y softwares en servidores de terceros, y los clientes registrados pueden acceder a los sitios por medio de Internet.

Servidor

Es el software capaz, de atender las comunicaciones y solicitudes de los clientes, en respuesta lógica de las peticiones. Son completamente compatibles en cualquier tipo de computadora, y se conectan por medio de una conexión alámbrica, o inalámbrica.

SGSI

SGSI proviene del acrónimo Sistema de Gestión de la Seguridad de la Información, y se refiere al conjunto de políticas de seguridad conformadas con la finalidad, de ofrecer organización, mantenimiento, implantación, seguridad, confidencialidad, e integridad dentro de los activos de un sistema, reduciendo en un gran porcentaje los riesgos que puedan existir.

T

TCP/IP

El TCP/IP es uno de los protocolos de Internet, que permite la comunicación entre uno o varios servidores, conectados a la misma red. Se basa en el proceso del Internet Protocol, ocupándose de la transferencia de datos hasta el destino determinado.

Troyano

Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autorreplicación, en otras palabras, puede ser eliminado y no debemos buscar de copias.
Por otro lado, su infección es por medio de la ingeniería social, y es casi indetectable, permitiéndole a su creador el control absoluto del ordenador de la víctima.

U

URL

El URL (Uniform Resource Locator) es la dirección digital de algún sitio o contenido en Internet. Por medio de ellas se pueden acceder a recursos informáticos, se completa con la dirección IP y el servicio de DNS, de los recursos pertenecientes a Internet.

V

Virtualización

La virtualización es una técnica que se realiza con el apoyo de un software para crear una versión digitalizada de un servidor o red, en un ordenador. Para conseguir esto se implementan capas de abstracción que permiten que tanto la máquina virtual como la física se mantengan comunicadas y compartiendo recursos constantemente

Virus

Los virus son programas informáticos maliciosos, que se encargan de dañar el correcto funcionamiento de un ordenador. La diferencia de virus, a otro software maligno, es que estos requieren de la intervención humana para que puedan ser propagados, y las acciones que toman dependen del diseño.

VLAN

VLAN es del acrónimo en inglés, Virtual Local Area Network, y se trata de una tarjeta de red lógica que se ubican de forma independiente de la tarjeta de red física, detalle que permite la integración de más de un VLAN conectando sus segmentos por el mismo LAN.

W

Wifi

La red inalámbrica Wifi, se caracteriza por permitir conexiones inalámbricas de sus dispositivos por medio de la tecnología WLAN, su base estándar es 802.11, siendo este el que regula las conexiones inalámbricas. Su ausencia de cableado, lo convierte en una conexión vulnerable.

X

XSS

XSS proviene del acrónimo Secuencias de Comandos en Sitios Cruzados, y se trata de un tipo de ataque cibernético, con la intención de generar fallas, robar cuentas, e incluso extraer las credenciales por completo de un sitio web. Este ataque consiste en insertar un software malicioso por medio de los formularios.

Z

Zero-day

Son vulnerabilidades que existen dentro de los programas informáticos, sin que muestren presencia de su existencia en el sistema, detalle que convierte este ataque en uno de los más peligrosos. Su función es colapsar un sistema, sin que puedan ser detectados.

Zombie

Zombie, también conocido como bot, es el control remoto donde el ciberdelincuente, posee los ordenadores dentro de una red. Al lograr la infección total el atacante busca infiltrarse en las redes, y enviar información ilícita, junto con otros malwares, convirtiendo la PC en el epicentro del contagio.

Si te quedaste con alguna duda, déjalas en los comentarios, te contestaremos lo antes posible, además seguro que será de gran ayuda para más miembros de la comunidad. Gracias! 😉

Más Trucos y Consejos cada día ¡Apúntate Aquí!


He leído y acepto los términos y condiciones

Temas

Etiquetas:

Recomendadas

Relacionadas


Destacadas


Deja un comentario

  ◀ Acepto los términos de privacidad