Lo Último en IP@P
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
- ¿Aún es rentable invertir en oro en comparación con la inversión en criptomonedas?
- ¡Netflix sigue siendo el rey! Estas son las plataformas de streaming con más usuarios en el mundo
La ciberseguridad es una de las áreas que nos permite preservar nuestro sistema por medio de estrategias de seguridad y protección. Pero antes de conocer lo práctico siempre es mejor saber todo lo teórico.
Si quieres convertirte en un experto en el tema, entonces debes considerarte afortunado, porque has llegado al mejor sitio. Aquí, te vamos a explicar la importancia de conocer conceptos sustanciales, que te permitirán desarrollarte en el mundo de la seguridad digital.
Por otro lado, te mostraremos una lista de los términos más comunes, ordenados desde la primera letra del abecedario (“A”) hasta la última (“Z”).
¿Por qué es importante conocer los términos esenciales de la ciberseguridad?
Conocer los términos más frecuentes dentro del mundo de la ciberseguridad, nos permite estar más atentos de los ataques y saber cómo prevenirlos. En otras palabras, no podemos ir a la guerra sin saber cómo usar las armas.
Es incorrecto pensar, que se pueden generar estrategias de seguridad sin antes conocer por lo mínimo el concepto de cada uno de los términos más frecuentes, no solo porque tardaríamos más tiempo en encontrar un parche o solución, sino también porque podemos generar estrategias no efectivas contra la vulnerabilidad y amenaza existente.
Los conceptos de ciberseguridad que debes conocer en orden alfabético
Ahora que ya entiendes la importancia de conocer los términos esenciales de la ciberseguridad, vamos a iniciar con el glosario de forma alfabética, empezando desde la primera letra del alfabeto que es la “A”:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
Activo de información
Los activos de información, son todos los recursos informáticos que utiliza una empresa para su gestión, incluyendo las partes físicas (hardware) y programables (software). Permite la comunicación eficaz entre todos los componentes, fortaleciendo a su vez la seguridad del sistema.
Acuerdo de licencia
Los acuerdos de licencias, son sesiones establecidas con la finalidad de solicitar derechos o permisos para hacer uso de algún contenido o tecnología en específico. Esta interacción se realiza entre el creador y el solicitante.
En la mayoría de los acuerdos de licencia existen convenios, que le permiten al propietario beneficiarse al otorgar sus derechos a otra persona.
Se pueden encontrar tres tipos de acuerdos de licencia, tales como:
- Acuerdos de licencia tecnológica, de franquicia sobre marcas y licencia sobre derecho de autor
- Administración Electrónica
Es una actividad que radica de la prestación de servicios a entidades tanto públicas como privadas, por medio de los recursos telemáticos, definido en la Ley 11/2007 del 22 de junio de Acceso Electrónico.
El objetivo de la e-Administración es crear procesos sencillos, que permitan el mantenimiento y gestión de los recursos, mediante el fortalecimiento de la seguridad jurídica. Los principales objetivos de esta actividad son:
- Impulsar la utilización de nuevas tecnologías para la comunicación e información.
- Crear transparencia y confianza entre los ciudadanos y empresas.
- Impulsar la evolución de la sociedad de la información.
Adware
También conocido como Malvertising, es el software publicitario, que muestra anuncios de forma automática durante la instalación de un programa, generando beneficios lucrativos al creador.
El comportamiento de este programa, se asocia a los malwares, sin embargo, no puede utilizarse por completo este término, debido que no está destinado para la extracción de información de las personas.
Agujero de seguridad
Un agujero de seguridad, también conocido como vulnerabilidad, es el error generado desde el centro del sistema, cuya brecha puede dar paso al robo de archivos y datos informáticos, destruyendo por completo la seguridad del sistema.
Algoritmos de cifrado
Es una operación que se utiliza con la finalidad de proteger un texto o archivo, aplicando simbologías, códigos, y números, garantizando así la confidencialidad de la información almacenada.
Existen dos tipos de algoritmos de cifrados, conocidos como cifrado simétrico y asimétrico:
- El cifrado simétrico es el método más utilizado para proteger la información. En este tipo, solo se utiliza una clave para cifrar y descifrar el contenido.
- Por otro lado, el cifrado asimétrico hace uso de dos codificaciones, una utilizada para el cifrado y otra para el descifrado de información. Garantizando una mayor confidencialidad en el contenido almacenado.
Amenaza
Las amenazas son situaciones donde el sistema es atacado por softwares malvados, o fallas ocasionadas de manera natural, intencional o accidentalmente comprometiendo todos los activos, provocando un colapso en el funcionamiento del mismo.
Antivirus
Son programas informáticos que realizan contramedidas eliminando amenazas e infecciones en el sistema. El objetivo de un antivirus, es erradicar todo código malicioso encargado de alterar y extraer información.
Debido que los antimalware perciben la presencia de malwares por medio de su código, los primeros deben contener una extensa base de datos actualizada, para que se eviten futuros daños en el sistema.
Análisis de riesgos
Es el proceso que consiste en la búsqueda y análisis de amenazas y vulnerabilidades dentro de un sistema. Su objetivo consiste en identificar, y generar actividades correspondientes para tratar el riesgo encontrado.
Esta actividad suele ser muy importante al momento de eliminar amenazas sin que se generen grandes pérdidas de activos.
Ataque diccionario
Es el método de cracking utilizado para descifrar contraseñas, haciendo uso del diccionario. Este ataque es muy común debido que muchos de los usuarios hacen uso de palabras existentes en el diccionario como contraseña para una fácil memorización.
Un ataque de diccionario resulta muchas veces más eficiente que cualquier ataque de fuerza bruta, sin embargo, esto no garantiza que sea efectivo en todas las ocasiones.
Ataque de fuerza bruta
Los ataques de fuerza bruta, consisten en generar combinaciones de manera aleatoria hasta lograr descifrar alguna encriptación. Este método suele ser lento, debido que es una prueba de ensayo y error.
A diferencia del ataque de diccionario, este utiliza palabras y combinaciones dentro y fuera del diccionario. No siempre suele ser muy eficiente, pero gracias a este ataque se ha logrado la extracción de activos importantes en grandes sistemas.
Ataque combinado
Este es uno de los ataques informáticos más agresivos, debido que combina diferentes técnicas de infección, incluyendo virus informáticos como los gusanos, troyanos y códigos maliciosos.
Su ataque es de infección rápida, propagándose rápidamente por los archivos y estructuras algorítmicas, reestructurando códigos y generando daños graves. No necesita de la intervención humana para la propagación, debido que su auto ejecución le permite actuar de manera inteligente.
Ataque de repetición
Este ataque se caracteriza por capturar la información que viaja por medio de una red, antes de que llegue al punto determinado. El secuestro se realiza de manera minuciosa, de forma que el destinatario no note ninguna situación irregular.
Si el sistema infectado mantiene la vulnerabilidad con este tipo de ataque, coopera con el atacante enviándole información valiosa de la codificación y comandos como si fuera un usuario legítimo.
Auditoría de seguridad
Es un trabajo realizado por profesionales, cuyo objetivo es gestionar y organizar todas las informaciones recibidas por vulnerabilidades comprobadas, y posibles amenazas. Esta actividad puede resultar exhaustiva, pero es la más importante dentro de la ciberseguridad.
Autenticación
Es el proceso que se encarga de identificar los usuarios que acceden a un sistema u ordenador. Su trabajo es conjuntamente con el cifrado de documentos o aplicaciones, y se caracteriza por ofrecer una comunicación segura entre los diferentes puntos de conexión, sean éstos ordenador-persona, o persona-ordenador.
Autenticidad
La autenticidad es el proceso donde se le permite a un usuario, por medio de una previa identificación, el acceso a todos los recursos encontrados en un sistema, red, o conjunto de ordenadores.
En este proceso se identifican los usuarios conectados, comprobando a su vez los permisos otorgados para su perfil.
Autoridad de certificación
Es la entidad de confianza y con los permisos suficientes para definir perfiles, y garantizar una correcta identificación, por medio de la autorización digital. A cada usuario se le asignan o revocan los accesos necesarios para el control o actividad dentro de un sistema.
Autoridad de registro
Es la acción que se encarga de identificar y seleccionar los usuarios antes de otorgar los certificados digitales. En otras palabras, es la única autoridad local que permite y gestiona los registros.
Autoridad de validación
Es el prestador de servicio que se encarga de aprobar las certificaciones, asegurando la autenticidad, validez y transparencia de todas las transacciones realizadas, incluyendo las más críticas. La autoridad de validación trabaja conjuntamente con los certificados digitales, para garantizar una gestión integra, en los procesos de intercambio y movimientos de información.
Aviso Legal
Es un documento que se genera con la finalidad de informar a las personas sobre las condiciones, permisos y normativas del uso de una aplicación o servicio. En los avisos legales se incluyen políticas de privacidad, artículos de la ley e información de las cookies y sus usos.
B
B2B
B2B es el acrónimo de Business to Business, refiriendo a todas las transacciones que se realizan a nivel comercial entre compañías y empresas. Se basa en el medio telemático EDI o comercios electrónicos.
Su uso atrae ventajas a las empresas, de forma que le ofrece rapidez y seguridad en las comunicaciones, integrando todos los recursos informáticos que existen dentro de una compañía.
B2C
El término Business to Consumer hace referencia a la estrategia informática que se utiliza para fortalecer el comercio entre el consumidor y las empresas. Allí se indican todas las transacciones realizadas, de manera directa, sin necesidad de la presencia de terceros.
Backdoor
Backdoor o puerta trasera según su traducción, hace referencia a una secuencia de términos presentes en los códigos de programación, con lo que se pueden omitir la identificación y seguridad de un sistema.
Backup
Este término hace referencia a las copias de seguridad que se realizan a un grupo de archivos, o contenidos almacenados dentro de un sistema. El objetivo de crear un Backup, es salvaguardar la información en caso de que existan ataques, o daños en el comportamiento del ordenador.
Los dispositivos que se utilizan para respaldar archivos son; discos duros, ópticos, y externos (USB y DVD), uno de los métodos más utilizados en la actualidad es el resguardo en servicios de nube.
BIA
BIA es la abreviación de Business Impact Analysis. Este es un informe que nos indica los costos que se generan por cada interrupción de los procesos críticos, permitiéndonos asignar y definir los objetivos para recuperar cada uno de ellos, aprobando una estabilidad en el sistema.
Bluetooth
Bluetooth es la tecnología implementada para la transmisión de archivos electrónicos, mediante la conexión inalámbrica de dos o más dispositivos. Este método para compartir archivos busca eliminar todas las conexiones cableadas, incluyendo grandes innovaciones en la actualidad, permitiendo el control de equipo por medio de esta conexión.
Bomba Lógica
La bomba lógica es la acción o programación que se esconde hasta el momento que se cumpla una condición. Aunque su definición lo asemeja a un virus, este puede diferenciarse, ya que el objetivo no es robar información sino ofrecer opciones o funciones después de cumplir un estado determinado.
Botnet
Los botnets, son conjuntos de bots que se encargan de realizar actividades asignadas de forma remota. Estos se caracterizan por tener un servidor central donde se conectan para el intercambio de información.
Bug
Un bug es el error que ocurre dentro de un dispositivo o software, donde se desencadena una serie de resultados negativos que causan un mal funcionamiento dentro de la ejecución algorítmica de un programa.
Bulo
También conocido como hoax, es la creación de noticias falsas, que se envía de forma masiva a través de diferentes medios, como mensajes de textos, correos electrónicos, mensajes por chat directo en redes sociales y otros.
C
Cartas nigerianas
Estas cartas, son una especie de estafa donde la victima recibe correos electrónicos con propuestas de negocios muy rentables, ofreciéndoles grandes remuneraciones, con la simple intención de robar el dinero.
Las estafas nigerianas son muy utilizadas en la actualidad, no insertan virus, pero sí palabras muy persuasivas que pueden convencer a las personas, incentivándolas por medio de Internet en una estafa disfrazada de negocios.
Centro de respaldo
Es un de procesamiento de datos, cuyo objetivo es la toma de otro CPD. Permite el respaldo del primero procesador, por medio de otro, que cuenta con las mismas características, de forma que el sistema pueda operar con uno o el otro.
Se utilizan en momentos de contingencia, y no se ubican cerca del primer CPD, para prevenir que ambos se vean afectado por alguna falla o ataque.
Certificado de autenticidad
Un COA es una etiqueta que se inserta en el embalaje de un software legal, con la finalidad de impedir falsificaciones. En situaciones donde el software se encuentra preinstalado en un sistema, el certificado de autenticidad se ubica en alguna parte interna del equipo. Estas etiquetas tienen unas dimensiones de 15 cm o menos, siendo esta la constancia que todo el sistema programable es adquirido de forma legal.
Certificado digital
El certificado digital es el identificador que define la presencia de una persona, empresa u organismo conectado a Internet. Desde un punto de vista más técnico es un fichero informático que asigna una autoridad certificadora.
Cesión de datos
Según la LOPD en su artículo 11, la cesión de datos es toda comunicación realizada por terceros sin el consentimiento de la persona interesada.
Esta comunicación se regula por los artículos 11 y 21 de la LOPD, indicando que el compartimiento de datos, debe ser de manera legal y bajo una auditoria estricta y minuciosa.
Cifrado
El cifrado es un conjunto de combinaciones alfanuméricas, y símbolos, que permite la encriptación de archivos, aplicaciones y discos de almacenamiento. La finalidad de realizar un cifrado, es impedir que terceros puedan extraer información sin el consentimiento del usuario.
Clave pública
Es una encriptación asimétrica que genera una clave para el cifrado y otra para el descifrado. Estos cuentan con la peculiaridad de ser asignadas las segundas claves iguales para todo tipo de usuario.
Los documentos que se cifraron con el uso de claves públicas, solo podrán ser abiertas por la segunda clave, permitiendo el acceso a los archivos sin límite alguno.
Clave privada
Este sistema utiliza la criptografía asimétrica, generando dos claves, denominadas públicas y privadas. Para cifrar, se necesita uno de estos dos, mientras que para el descifrado solo puede utilizar el contrario.
El cifrado privado es el elemento más esencial para fortalecer la seguridad, al momento de realizar transacciones económicas, o comercios electrónicos.
Control parental
El control parental es la función que se puede activar dentro de un sistema, con la finalidad de aprobar o denegar permisos a un usuario infantil. Gracias a este sistema se pueden limitar los accesos de navegación y disfrute de los menores para impedir contenidos inapropiados para su edad.
Cloud computing
Se utiliza por medio de Internet y permite el acceso remoto a softwares, archivos, y contenidos almacenados en algún lugar físico (ordenador). En su modelo de nube, no necesita complementarse con aplicaciones o softwares terceros, para su uso o gestión de documentos.
Confidencialidad
La confidencialidad es el aislamiento de información que solo puede ser alterada o visualizada por una persona autorizada. Este término se relaciona con la criptografía, y es el proceso más utilizado en empresas para evitar el acceso de contenidos al público.
Cookie
Las galletas informáticas, almacenan todas las informaciones o rastros dejados por el usuario, permitiéndoles una carga o funcionamiento más rápido, al momento de acceder nuevamente al sistema. Estos Cookies no identifican al usuario, pero sí la combinación e identificación de una computadora, navegador y localización.
Cortafuegos
Un cortafuegos es el encargado de impedir accesos a sistemas o sitios no autorizados, al mismo tiempo permitiendo el acceso a aquellos cuya autorización está disponible. Pueden ser configurados, sin embargo, para esto se debe tener los permisos del administrador.
Criptografía
La criptografía, es parte de la criptología que se encarga de generar técnicas de cifrados y codificaciones, con la intención de alterar los caracteres gramaticales informáticos de mensajes, con el objetivo de convertirlos en ininteligibles para aquellos receptores sin autorización.
CRL
CRL, proviene de las siglas en ingles Certificate Revocation List, y hace referencia a las listas de certificados que ya no se encuentran activos o válidos, indicando que no se debe confiar ningún usuario.
Los CRL se emiten por un periodo de tiempo, al vencerse esto, no se garantiza que los datos almacenados en ese lugar con la certificación caducada, se guarden de manera confidencial. Por otro lado, si se encuentra vigente, el riesgo de pérdidas disminuye.
Códigos de conducta
Los códigos de conducta, son aquellos grupos de normas y obligaciones que debe asumir una persona o entidad, siendo este el medio que se utiliza para fortalecer la confianza y la seguridad jurídica de un sistema.
D
Denegación de servicio
La denegación de servicios es una técnica utilizada por los atacantes con la intención de sobrecargar o colapsar un sistema, dejándolo totalmente inoperativo. El proceso consiste, en el envío de información simultanea generando retraso, denegación y errores en el comportamiento del sistema.
Desbordamiento de búfer
El desbordamiento de búfer es un ataque que consiste en desbordar los sistemas con la finalidad de tomar acceso remoto. El atacante hace envíos masivos, aprovechando la vulnerabilidad del sistema y la debilidad en el algoritmo, hasta conseguir el colapso que da brecha a la posesión de un equipo.
Dirección IP
El protocolo de Internet es el identificador dentro de una red. Cuenta con dos versiones conocidas como IPV4 e IPV6, donde esta última es mucho más compleja, pero ambas poseen el mismo objetivo, que es permitir el acceso y la transmisión de datos, desde un punto a otro.
Dentro de los tipos de la IP, se encuentran las públicas y privadas, al igual que las fijas y dinámicas.
Dirección MAC
MAC proviene del acrónimo Media Access Control, cuya traducción significa Control de Acceso al Medio, y el identificador de dispositivo que se encuentra fijo para cada hardware establecido desde su manufactura.
Cuenta con valor de 48 bits único e irrepetible, siendo este, después del IP fijo, el identificador ante una red. La dirección MAC es única a nivel mundial.
Disponibilidad
Se trate de un sistema que se encuentra en un estado accesible y gestionable, dentro de los procesos autorizados, según los permisos aprobados para el usuario. Se relaciona estrechamente con los términos de integridad y seguridad, siendo este el estado del equipo óptimo para su funcionamiento.
DNS
DNS (Domain Name Service), hace referencia no solo al servidor de nombre de dominio, sino también al que ofrece el servicio. En otras palabras, es el service que faculta un enlace, asociando el nombre de dominio con las direcciones IP que se encuentren activas.
E
e-administración
Más en Seguridad informática
- OSINT ¿Qué es, para qué sirve y cuáles son las ventajas de usar este sistema de investigación de datos?
- Autenticación de dos factores ¿Qué es, para qué sirve y cuáles son los beneficios de usar el 2FA en tus perfiles y apps?
- Ataque TCP Session Hijacking ¿Qué es, cómo funciona y cómo protegernos del ataque de secuestro de sesión?
- Seguridad y privacidad en Zoom ¿Cómo configurar la aplicación para hacerla más segura? Guía paso a paso
- ¿Cómo programar una copia de seguridad para proteger mis datos en cualquier dispositivo? Guía paso a paso
SÍGUENOS EN 👉 YOUTUBE TV
La administración electrónica, permite la evolución de una organización en papel, a procesos completamente electrónicos, y para ello implementa tecnologías electrónicas, potenciando la productividad de gestión, control de archivos y documentos.
Exploit
El Exploit es la cadena de comando utilizados para conseguir permisos, ante un sistema que se encuentra en estados de salud vulnerable, con la intención de colapsar, y provocar comportamientos indeseados en el sistema.
F
Firma electrónica
Las firmas electrónicas se definen como el conjunto de datos pertenecientes a un documento electrónico. Esta definición se basa en la ley 59/2003, que indica a su vez, que la finalidad de este documento, es identificar al firmante, comprobar la integridad, y fortalecer la seguridad de un sistema.
Fuga de datos
Se le conoce como fuga de información a la exhibición de datos o documentos que deben ser procesados de forma confidencial, pero por un error o falla, este es conocido por todos los integrantes de un grupo u organización, convirtiendo el archivo en información pública.
FTP
FTP proviene de las siglas en ingles File Transfer Protocol, y se refiere a todas las transmisiones de archivos y documentos que ocurren de un ordenador a una red. Sin importar el sistema operativo, utilizando este protocolo se pueden cargar o descargar cualquier documento almacenado en una red o servidor.
G
Gusano
Un Gusano, es un software malicioso denominado malware, que infecta un sistema con la intención de crear replicas informáticas de documentos y archivos, logrando un robo de información, y se caracteriza por propagarse rápidamente en los sistemas y ser autoejecutable.
H
HTTP
HTTP proviene del acrónimo HyperText Transfer Protocol, y hace referencia a las transferencias de información que existe entre un ordenador a la web, siendo este el protocolo encargado de permitir la comunicación en World Wide Web (WWW).
HTTPS
El HTTPS (HyperText Transfer Protocol Secure), es un protocolo utilizado como intermediario ante la transferencia de información entre la computadora y web. Trabaja al igual que el HTTP normal, pero integrado con una protección de confidencialidad y seguridad en los datos compartidos.
I
IDS
Es el detector de intrusos que nos permite mantener un sistema alerta, ante cualquier ataque. Con el IDS, se pueden prevenir accesos indeseados de personas sin autorización, aunque solo detecta la entrada, más no puede prevenir su ocurrencia.
Incidente de seguridad
El incidente de seguridad son todos aquellos intentos de amenazas que comprometieron los activos de información, y la integridad de un sistema. Llevar un registro de estos incidentes permite fortalecer aquellos puntos donde existió el ataque.
Informática forense
Es un conjunto de técnicas profesionales que permite la recolección de datos e información que pueden ser utilizados como pruebas ante un proceso judicial. Estas técnicas consisten en un análisis eficaz, que permita demostrar la raíz del problema.
Infraestructura de clave pública
La infraestructura de clave publica, es el conjunto de recursos informáticos junto con las políticas de procedimientos, para la ejecución de operaciones de encriptación y cifrado, permitiendo el sello temporal de los documentos. Es conocido también por su acrónimo PKI (Public Key Infrastructure).
Ingeniería social
La injerencia social es el método utilizado para obtener información, valiéndose de la poca precaución de la víctima. Consiste en persuadir a la persona, obteniendo datos sensibles a partir de la buena voluntad del individuo afectado.
Integridad
La integridad es la garantía de que un documento ha sido transportado de manera confidencial, sin que sea reestructurado de manera accidental o intencionalmente. Es el complemento clave que asegura que un archivo no ha sufrido de ataque ni ha sido afectado por clonación o perdida de información.
Inyección SQL
La inyección SQL es un ataque que se le realiza a los sitios webs, introducidos desde sus formularios, permitiendo la fuga de información importante del sitio. Este es el método utilizado por los atacantes para obtener credenciales de sitios con gran tráfico.
IPS
El Sistema de Prevención de Intrusos, consiste en impedir el acceso al sistema de personas no autorizadas, su comportamiento se basa en identificar y predecir los ataques, teniendo un comportamiento parecido a los cortafuegos.
L
LAN
LAN (Local Area Network), es la conexión que existe en oficinas y espacios pequeños por medio de redes cableadas, para el acceso y control de otros dispositivos. Esta conexión es mucho más rápida y eficiente que las inalámbricas conocidas como WAN.
M
Malware
Un software malicious, es aquel programa informático que se introduce sin consentimiento del propietario en los sistemas, con la intención de alterar y dañar el funcionamiento del equipo, conjuntamente con el robo de información.
Malvertising
Es la técnica utilizada por el anunciante, para insertar malwares en anuncios publicitarios, con la intención de infectar las computadoras de la víctima sin que ésta se dé cuenta. Este ataque va acompañado de la muestra masiva de publicidad en ventanas emergentes, de forma que se puedan insertar más de un virus en el ordenador.
Metadatos
Los metadatos son aquellos conjuntos de datos que esconden información descriptiva de un documento. Pueden mostrar todo el contenido que se encuentre en un archivo, o documentos informáticos, para una visualización en códigos y lenguajes programáticos.
N
No repudio
Es la capacidad de indicar quién emitió la información, cuya intención es comprobar que las informaciones y datos obtenidos son de fuentes legales. Esta identificación se realiza conjuntamente con la utilización de la firma digital.
P
P2P
El Per to Per es una tecnología que permite el intercambio de información entre los ordenadores y servidores, donde los nodos son semejantes, contando con las mismas características, de forma que cualquiera de los dos puntos pueda dar inicio a la comunicación
Pharming
Es un ataque informático, que se aprovecha de los errores y fallas en el funcionamiento de los DNS, modificando y reescribiendo el archivo del servidor, cambiando por completo la dirección IP de algunas entidades. Las entidades mayormente atacadas son las bancarias.
Phishing
Es el término que se le asigna a aquellas estafas provocadas por medios telemáticos, donde el estafador consigue datos e información importante de sus víctimas. El proceso consiste en suplantar empresas o personas, y enviar mensajes a las víctimas, de forma de convencerlos y obtener datos confidenciales.
R
Ransomware
Es el cifrado de información provocada por un delincuente informático, cuyos archivos permanecen ilegibles, hasta el momento de ser contactado por el atacante. La solución para recuperar la información es ceder a las extorsiones que el ciberdelincuente propone.
Red privada virtual
También conocida como VPN, y tiene como función permitir la conexión segura dentro de una red local, estableciendo cambios para ofrecer una conexión integra y confidencial dentro de cualquier red, incluyendo aquellas redes públicas.
RFID
Es el método que se utiliza para identificar dispositivos por medio de ondas de radio. El objetivo de esta identificación, es compartir la identidad de algún objeto por medio de señales inalámbricas.
S
SaaS
SaaS, proviene de las siglas Software as a Service, y es un programa de servicios que aloja los datos y softwares en servidores de terceros, y los clientes registrados pueden acceder a los sitios por medio de Internet.
Servidor
Es el software capaz, de atender las comunicaciones y solicitudes de los clientes, en respuesta lógica de las peticiones. Son completamente compatibles en cualquier tipo de computadora, y se conectan por medio de una conexión alámbrica, o inalámbrica.
SGSI
SGSI proviene del acrónimo Sistema de Gestión de la Seguridad de la Información, y se refiere al conjunto de políticas de seguridad conformadas con la finalidad, de ofrecer organización, mantenimiento, implantación, seguridad, confidencialidad, e integridad dentro de los activos de un sistema, reduciendo en un gran porcentaje los riesgos que puedan existir.
T
TCP/IP
El TCP/IP es uno de los protocolos de Internet, que permite la comunicación entre uno o varios servidores, conectados a la misma red. Se basa en el proceso del Internet Protocol, ocupándose de la transferencia de datos hasta el destino determinado.
Troyano
Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autorreplicación, en otras palabras, puede ser eliminado y no debemos buscar de copias.
Por otro lado, su infección es por medio de la ingeniería social, y es casi indetectable, permitiéndole a su creador el control absoluto del ordenador de la víctima.
U
URL
El URL (Uniform Resource Locator) es la dirección digital de algún sitio o contenido en Internet. Por medio de ellas se pueden acceder a recursos informáticos, se completa con la dirección IP y el servicio de DNS, de los recursos pertenecientes a Internet.
V
Virtualización
La virtualización es una técnica que se realiza con el apoyo de un software para crear una versión digitalizada de un servidor o red, en un ordenador. Para conseguir esto se implementan capas de abstracción que permiten que tanto la máquina virtual como la física se mantengan comunicadas y compartiendo recursos constantemente
Virus
Los virus son programas informáticos maliciosos, que se encargan de dañar el correcto funcionamiento de un ordenador. La diferencia de virus, a otro software maligno, es que estos requieren de la intervención humana para que puedan ser propagados, y las acciones que toman dependen del diseño.
VLAN
VLAN es del acrónimo en inglés, Virtual Local Area Network, y se trata de una tarjeta de red lógica que se ubican de forma independiente de la tarjeta de red física, detalle que permite la integración de más de un VLAN conectando sus segmentos por el mismo LAN.
W
Wifi
La red inalámbrica Wifi, se caracteriza por permitir conexiones inalámbricas de sus dispositivos por medio de la tecnología WLAN, su base estándar es 802.11, siendo este el que regula las conexiones inalámbricas. Su ausencia de cableado, lo convierte en una conexión vulnerable.
X
XSS
XSS proviene del acrónimo Secuencias de Comandos en Sitios Cruzados, y se trata de un tipo de ataque cibernético, con la intención de generar fallas, robar cuentas, e incluso extraer las credenciales por completo de un sitio web. Este ataque consiste en insertar un software malicioso por medio de los formularios.
Z
Zero-day
Son vulnerabilidades que existen dentro de los programas informáticos, sin que muestren presencia de su existencia en el sistema, detalle que convierte este ataque en uno de los más peligrosos. Su función es colapsar un sistema, sin que puedan ser detectados.
Zombie
Zombie, también conocido como bot, es el control remoto donde el ciberdelincuente, posee los ordenadores dentro de una red. Al lograr la infección total el atacante busca infiltrarse en las redes, y enviar información ilícita, junto con otros malwares, convirtiendo la PC en el epicentro del contagio.