Glosario Términos de Ciberseguridad 2023
Glosario de Ciberseguridad Rberny 2023
Fecha de actualización 05/01/2023
A
Adware (Programa potencialmente no deseado – PUP)
Adware es un software no deseado diseñado para mostrar anuncios en la pantalla del navegante, normalmente en su explorador de internet, puede ser precursor de malware, normalmente, se hace pasar por legítimo, o bien mediante PiggyBack en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.
Amenaza
Circunstancia que tiene el potencial de causar daños o pérdidas a la información, puede ser en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DOS), afectando la integridad, confidencialidad y disponibilidad.
Amenaza interna
Una amenaza interna refiere a aquellas amenazas originadas al interior de una organización, este tipo de amenaza ocurre cuando una persona estrechamente vinculada a una organización y que goza de acceso autorizado abusa de sus privilegios de acceso para afectar negativamente a la información o sistemas claves de la empresa, ya sea intencional o no.
Antiransomware
Anti-ransomware se define como una herramienta encargada de la detección y respuesta ante amenazas avanzadas de tipo ransomware encargadas secuestro y cifrado de la información.
Antiexploit
Anti-Exploit es una tecnología cuya función es detectar y neutralizar el malware que explota vulnerabilidades de día cero (Java, Adobe, MS Office…), cómo Blackhole o redkit antes de que infecte el dispositivo objetivo.
Antimalware
Anti-malware se define como un software diseñado para proteger dispositivos contra virus, el anti-malware simplemente utiliza un nombre más moderno que engloba todo tipo de software malicioso, incluidos los virus, puede evitar la aparición de una infección viral y eliminar los archivos infectados.
Antiphising
Anti-phishing se define como una herramienta cuyo objetivo consiste en identificar el contenido encaminado a ejecutar un ataque de phishing en sitios web, correo electrónico u otras formas utilizadas para acceder a los datos y bloquear el contenido, generalmente con una advertencia para el usuario.
Antispam
Antispam es un aplicativo, herramienta o solución enfocada en detectar, detener y eliminar el “correo basura” o no deseado para prevenir ataques de phishing, spoofing, entre otros.
Antivirus
Los antivirus son herramientas que se encargan de la detección, puesta en cuarentena y eliminación de malware o software malicioso, analizan constantemente los dispositivos en donde están instalados en búsqueda de alguna infección.
Armouring
Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus que examinan, desensamblar o trackear el contenido del virus, para su estudio.
Ataque de denegación de servicio DoS
Ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Ataque de fuerza bruta
Un ataque de fuerza bruta consiste en obtener un dato sensible, ya sea una contraseña o clave, un nombre de usuario, utiliza una página oculta probando todas las combinaciones posibles hasta encontrar el dato exacto.
Ataque Dirigido
Un ataque dirigido es un proceso que viola la seguridad y permite al cibercriminal evitar los procesos de autorización e interactuar con la infraestructura TI; es decir, “esquivando” las tradicionales medidas de detección.
Auditoria de datos
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada, incluyendo la capacidad de determinar: – ¿Quién accede a los datos?, ¿cuál fue el efecto del acceso a la base de datos?, entre otros.
Autenticación básica
La autenticación básica es un proceso en el que un usuario para acceder a ciertos recursos o información tiene que pasar por un proceso de validación de su identidad.
B
Backdoor
Este concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un sistema informático sin ser detectados, y normalmente con fines maliciosos.
Backup
Backup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
BAS
Las tecnologías BAS (Breach and attack simulation) realizan pruebas de seguridad automatizadas y modelan la cadena de ataque que identifica la ruta más probable que un atacante utilizara para comprometer un entorno, también ayudan a presentar una visión más real del mundo de las vulnerabilidades que conducirán a una brecha contra la cantidad total de vulnerabilidades presentes.
BIA
BIA O fase de Análisis de Impacto del Negocio (Bussiness Impact Analysis) Por sus siglas en inglés), permite identificar con claridad los procesos misionales de cada entidad y analizar el nivel de impacto con relación a la gestión del negocio.
Biometría
Biometría es un término técnico para referirse a los rasgos físicos o de comportamiento de los humanos, la autenticación biométrica es un concepto en seguridad de datos, con ese modelo e información biométrica, los sistemas de seguridad pueden autenticar el acceso a las aplicaciones y otros recursos de la red.
Blacklist (Lista negra)
Es un proceso de identificación, listado y bloqueo de programas, correos electrónicos, direcciones o dominios IP potencialmente maliciosos que puedan poner en riesgo la información.
Bots (Red)
Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web, aun cuando pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de software malicioso, los bots de software malicioso se usan para obtener el control total de un equipo.
Brecha de seguridad
Una brecha de seguridad en los sistemas informáticos de una empresa es un incidente a través del cual se permite a un individuo o entidad desconocida el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos.
BYOD
BYOD (del inglés Bring Your Own Device) es una tendencia en la que los empleados utilizan sus propios equipos para el teletrabajo, dispositivos como su equipo de cómputo personal o su teléfono móvil, acceden a la red corporativa, datos e información, realizando actividades desde cualquier lugar.
C
Carga destructiva
Una carga destructiva es la actividad maliciosa que realiza el malware, una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware.
CASB
Un agente de seguridad de acceso a la nube (CASB) es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube, cuyo propósito es combinar e interponer políticas de seguridad.
Catphishing
Catphishing es el acto de crear una identidad falsa para atraer a las personas a las relaciones en línea, esta actividad es utilizada para generar confianza con la víctima y acceder a información sensible de la misma.
Certificado digital
El certificado digital permite a las entidades compartir su clave pública para que puedan autenticarse, se utilizan en funciones de criptografía de clave pública más comúnmente para inicializar conexiones de Capa de sockets seguros (SSL) entre navegadores web y servidores web, de tal manera, los certificados digitales también se utilizan para compartir claves utilizadas para el cifrado de claves públicas y la autenticación de firmas digitales.
Ciberdelito
Operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar equipo de cómputo, medios electrónicos y redes de Internet.
Ciberseguridad
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional, especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.
Cifrado
Proceso de codificación de información sensible para poder evitar que esta llegue a personas no autorizadas.
Cifrado de datos en reposo
El cifrado en reposo está diseñado para evitar que el atacante obtenga acceso a los datos sin cifrar asegurándose de que los datos se cifran en el disco, si un atacante obtiene una unidad de disco duro con datos cifrados, pero no las claves de cifrado, el atacante debe anular el cifrado para leer los datos.
CIS
Los Controles de Seguridad Crítica de CIS, son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento de múltiples marcos.
CISO
Es el máximo responsable de velar por la ciberseguridad de una entidad es el CISO (Chief Information Security Officer, por sus siglas en inglés), quien se encarga de proteger la información ante posibles ataques cibernéticos y fugas de datos, garantizando su seguridad dentro de las posibilidades económicas, técnicas y humanas de la empresa.
Cloud computing
La computación en la nube (cloud computing) es una tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local.
Control de acceso a la red (NAC)
Su principal objetivo es asegurar que todos los dispositivos que sean conectados a las redes corporativas cumplan con las políticas de seguridad establecidas para disminuir el riesgo operativo.
Control de aplicaciones
El control de aplicaciones es una protección que te permite configurar qué programas de los instalados en tu equipo pueden ejecutarse o no, con el control de aplicaciones se configura un entorno seguro y cerrado, ideal para equipos con poca actividad en cuanto a instalación de aplicaciones diferentes a las que por defecto tienen.
Control de dispositivos
Control de dispositivos regula el acceso a los dispositivos de almacenamiento externo y a los recursos de red conectados a los equipos, el control de dispositivos ayuda a evitar la pérdida y la fuga de datos y, junto con la exploración de archivos, ayuda a protegerse frente a los riesgos de seguridad.
Copia de seguridad
Backup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Correo no deseado o Spam
Cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era esperada por el usuario que la recibe.
Cortafuegos
Un cortafuegos o firewall es la parte de un sistema o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
Criptografía asimétrica
Tenemos dos claves, una clave pública que podemos compartir, y una clave privada que no podemos compartir con nadie, en un esquema de criptografía asimétrica, los datos se cifran con la clave pública y se descifran con la clave privada.
Criptografía simétrica
La misma clave o certificado que usamos para el cifrado, también se utiliza para el descifrado de datos.
Cross-site scripting (XSS)
Es una vulnerabilidad de seguridad que permite a un atacante inyectar en un sitio web código malicioso del lado del cliente, este código es ejecutado por las víctimas y permite al atacante eludir los controles de acceso y hacerse pasar por usuarios.
Cryptomining
Es un método que utiliza malware diseñado para la extracción de criptomonedas, los ciberdelincuentes utilizan diferentes formas de contrabando para introducirlo en los equipos de cómputo de sus víctimas, el método de distribución más popular es a través de sitios web infectados.
Cyber deception tecnology
La tecnología de engaño cibernético crea y despliega un entorno sintético que engaña a los adversarios para que se involucren con información falsa y activos digitales falsos en lugar de sistemas operativos y datos reales.
D
DDoS
Un ataque de denegación de servicio o DDoS, consiste en el envío de solicitudes a un servidor o servicio web de manera masiva para desbordar la capacidad de procesamiento de solicitudes e impedir que los usuarios puedan acceder a dicho servicio o servidor.
Delito Informático
Comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas para atacar contra la seguridad de los datos informáticos.
Disponibilidad
Se trata de la capacidad de un servicio, un sistema o una información, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran, junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.
DLP
DLP o Software de prevención de pérdida de datos, es un sistema que está diseñado para detectar potenciales brechas de datos y/o transmisiones de datos y prevenirlos a través de monitoreo, detección y bloqueo de información sensible mientras está en uso, en movimiento y en reposo.
DNS
El servicio DNS (Domain Name Service) es un servicio de Internet que traduce los nombres de los dominios a direcciones IP, este servicio es imprescindible para poder iniciar cualquier comunicación con otra computadora accediendo al mismo por su nombre.
Driver
Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al equipo de cómputo (generalmente, periféricos como impresoras, USB, etc.).
Dropper
Es un archivo ejecutable que contiene varios tipos de virus en su interior.
E
Economía Clandestina
La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos.
EDR
EDR (Endpoint Detection and response) se define como soluciones que registran y almacenan comportamientos a nivel del sistema de endpoints, utilizan diversas técnicas de análisis de datos para detectar comportamientos sospechosos del sistema, mediante el uso de algoritmos de inteligencia artificial proporcionan información contextual, bloquean la actividad maliciosa y brindan sugerencias de remediación para restaurar sistemas afectados por diferentes tipos de amenazas (ransomware, cryptomining).
Email protection
Email protection o protección de correo electrónico es una tecnología que ayuda a prevenir ataques de ingeniería social dirigidos, su enfoque combina una puerta de enlace de correo electrónico segura, protección contra el fraude impulsada por IA, se obtiene como resultado una protección integral del correo electrónico empresarial.
Exploit
Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.
Extorsión
El uso de Internet para amenazar con la intención de extorsionar a un individuo para conseguir dinero u otra cosa de valor.
F
Filtración de datos
Divulgaciones que no están autorizadas que tratan de adquirir información confidencial y que pueden dar lugar a robos o fugas.
Firewall de Próxima Generación
Los firewalls de próxima generación son una clase de firewall que se implementa en software o hardware y son capaces de detectar y bloquear ataques complicados mediante la aplicación de medidas de seguridad a nivel de protocolo, puerto y aplicación, la diferencia entre un cortafuegos estándar y los cortafuegos de próxima generación es que este último realiza una inspección más profunda y de forma más inteligente, también brindan características adicionales como soporte de integración de directorio activo, inspección SSH y SSL, y filtrado de malware según la reputación.
Firmware
El firmware, también conocido como soporte lógico inalterable, es el programa básico que controla los circuitos electrónicos de cualquier dispositivo, el código que compone el firmware de cualquier dispositivo suele venir en chips de memoria a parte de las principales.
Freeware
Es todo aquel software, legalmente distribuido, de forma gratuita.
FTP
El FTP (File Transfer Protocol), es un protocolo de red: un conjunto de reglas que establecen cómo deben comunicarse dos o más entidades para lograr la transmisión de información, en el caso específico del FTP, es un protocolo centrado en la transferencia de archivos a través de una red de tipo TCP/IP que se basa en la arquitectura cliente-servidor.
G
Gateway
Es un equipo de cómputo que permite las comunicaciones entre distintos tipos de plataformas, redes, equipo de cómputo o programas.
Gestión de parches
La gestión de parches mantiene su red de trabajo segura ante vulnerabilidades conocidas, mejora el desempeño de las aplicaciones y optimiza el uso de recursos de la organización.
Gestión de políticas de seguridad de red
Las soluciones de seguridad de red permiten a las organizaciones automatizar la visibilidad de sus políticas de seguridad, la gestión de riesgos, el aprovisionamiento y el cumplimiento en todo su entorno híbrido de múltiples proveedores.
Gestión de vulnerabilidades
La gestión de vulnerabilidades es el proceso de identificación y disminución de riesgo operativo mediante la solución de los problemas detectados y/o la implementación de controles correctivos.
Grey list o Lista Gris
Una lista gris o greylist es una técnica para el control de mensajes spam, es un método de defensa que bloquea la mayoría del spam que se reciben en un servidor de correo.
Grooming
Es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en línea.
Gusano
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del equipo de cómputo, el objetivo de este malware suele ser colapsar los equipos de cómputo y las redes informáticas, impidiendo así el trabajo a los usuarios.
H
Hacking
Acceder de forma ilegal a datos almacenados en un equipo de cómputo o servidor.
Hacking Ético
El hacking ético, también llamado de sombrero blanco, hace referencia al modo en que una persona, mejor conocida como hacker, utiliza todos sus conocimientos sobre informática y ciberseguridad para hallar vulnerabilidades o fallas de seguridad dentro de un sistema, con el objetivo de fortalecer el mismo.
Hacktivismo
Es la utilización no-violenta de herramientas digitales persiguiendo fines políticos; estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software.
Hardware
Término que hace referencia a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, disco duro, otros).
Honeypot
Es un sistema informático que se “sacrifica” para atraer ciberataques, como un señuelo, simula ser un objetivo para los hackers y utiliza sus intentos de intrusión para obtener información sobre los cibercriminales y la forma en que operan o para distraerlos de otros objetivos.
HTTP (HyperText Transfer Protocol)
Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador.
HTTPS
HTTPS (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus equipos de cómputo y el sitio web.
Hyper-V
Hyper-V es el producto comercial de virtualización de hardware de Microsoft, permite crear y ejecutar una versión de software de un equipo, denominada máquina virtual, cada máquina virtual actúa como un equipo completo, ejecutando un sistema operativo y programas.
I
IDS
IDS (Intrusion Detection System) o sistema de detección de intrusiones, es una aplicación usada para detectar accesos no autorizados a un equipo de cómputo o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas.
Incidente Informático
Un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informático.
Informática forense
Es la disciplina que combina los elementos del derecho y la informática para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento de una manera que sea admisible como prueba en un tribunal de justicia.
Ingeniería Social
La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información.
Inyección de código SQL
Técnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos, sobre escribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de datos.
IoT
Internet of Things (IoT) el internet de las cosas describe la red de objetos físicos (cosas) que incorporan sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de Internet.
IPS
Un sistema de prevención de intrusos es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.
K
Keylogger
Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.
L
LAN
Local Area Network Red de área local, es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica, una red de área local puede servir a tan solo dos o tres usuarios en una oficina, en casa o miles de usuarios en la oficina central de una corporación.
Link
Un hiperenlace o hipervínculo (del inglés hyperlink), o sencillamente enlace o vínculo, es un elemento de un documento electrónico que hace referencia a otro recurso, como por ejemplo un punto específico de un documento o de otro documento, combinado con una red de datos y un protocolo de acceso, un hipervínculo permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciado o guardarlo localmente.
Lista Blanca
Método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.
LOG
Es un registro cronológico en texto de los acontecimientos que han ido afectando a un sistema informático (programa, aplicación, servidor, etc.).
M
Malvertising
El malvertising (publicidad maliciosa) consiste en el uso de publicidad en línea para difundir e instalar malware o redirigir su tráfico, los ciberdelincuentes inyectan anuncios infectados en redes publicitarias legítimas que muestran anuncios en sitios web en los que confía, entonces, cuando visita un sitio, el anuncio malicioso infecta su dispositivo con malware, incluso sin hacer clic en él.
Malware
Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento, dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues.
MDM
MDM (Mobile Device Manager) es un software de gestión de dispositivos móviles o de administración de dispositivos móviles es un tipo de software que permite asegurar, monitorizar y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios.
MFA
MFA (Multifactor Authentication), es un método de control de acceso informático en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser, estas pruebas pueden ser diversas, como una contraseña, que posea una clave secundaria rotativa, o un certificado digital instalado en el equipo, entre otros, también conocido como 2FA son las siglas de “Two Factor Authentication”, o autenticación en dos pasos, también se le llama verificación en dos pasos o identificación en dos pasos
Mutex
Técnica utilizada por algunos virus para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
N
NDR
(NDR) Network Detection And response, es una solución de seguridad de red, diseñada para tener visibilidad completa de las amenazas conocidas y desconocidas que transitan por su red, proporciona análisis centralizado y basado en análisis del tráfico de red, flujos de trabajo, estas soluciones también tienen la posibilidad de automatización de tareas de respuesta.
Nivel de Propagación
Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo, es usado para mirar la peligrosidad de este.
No Repudio
No Repudio provee garantía al receptor de una comunicación en cuanto que el mensaje fue originado por el emisor y no por alguien que se hizo pasar por este, previene que el remitente o emisor del mensaje afirme que él no envió el mensaje, en otras palabras, el no repudio en seguridad de la información es la capacidad de demostrar o probar la participación de las partes (origen y destino, emisor y receptor, remitente y destinatario), mediante su identificación, en una comunicación o en la realización de una determinada acción.
Nuke (ataque)
Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona, el equipo de cómputo sobre el que se realiza un nuke, además puede quedar bloqueado.
P
P2P
Una red peer to peer es una red en la que los nodos cumplen la función de servidores y de clientes, sin que exista al respecto ningún tipo de jerarquía, de esta manera, en una red de estas características cada computadora estaría en un plano de igualdad con las demás, haciendo que exista una comunicación de tipo horizontal, las redes P2P fueron popularizándose enormemente desde principios del nuevo milenio, dando cuenta de las posibilidades que Internet ofrecía a sus usuarios la posibilidad de compartir sus archivos de música, películas libros.
PAM
(PAM – Privileged Access Management) gestión de accesos privilegiados, se refiere a una clase de soluciones software que ayudan a asegurar, controlar, gestionar y supervisar el acceso privilegiado a activos críticos, para lograr estos objetivos, las soluciones PAM suelen tomar las credenciales de las cuentas privilegiadas, es decir, las cuentas de administrador y las colocan dentro de un repositorio seguro que aísla el uso de las cuentas privilegiadas para reducir el riesgo de que esas credenciales sean robadas, una vez dentro del repositorio, los administradores del sistema tienen que pasar por el sistema PAM para acceder a sus credenciales, momento en el que se autentifican y se registra su acceso.
Password Spraying
A diferencia del ataque típico en el que se prueba una gran cantidad de contraseñas para una misma cuenta de usuario, en un ataque de password spraying el atacante obtiene distintas cuentas de usuarios y va probando con una pequeña cantidad de contraseñas para intentar acceder a uno o varios servicios.
Pentesting
Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistema.
Perímetro Definido por Software
Perímetro definido por software es un enfoque de seguridad informática que micro segmenta el acceso a la red, establece conexiones directas entre los usuarios y los recursos a los que acceden.
Pharming
Redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios.
Portal de Aplicaciones
Método de conexión remota a través de portal web que luego identificar al usuario les brinda acceso a las aplicaciones configuradas a través de una interface Web.
Programa malicioso
También conocidos como malware que contienen virus, spyware y otros programas indeseados que se instalan sin consentimiento.
Protección Heurística
En el contexto de la protección antivirus, la heurística se compone de un conjunto de reglas que se emplean para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de forma exclusiva a la amenaza específica, como es requerida por la detección clásica basada en firmas.
Proxy
Es una aplicación de servidor que actúa como intermediario entre un cliente que solicita un recurso y el servidor que proporciona ese recurso, el cliente dirige la solicitud al servidor proxy, que evalúa la solicitud y realiza las transacciones de red requeridas, actuando como intermediario entre las transacciones cliente-servidor.
Puerta Trasera
Una puerta trasera es un método típicamente encubierto para eludir la autenticación o el cifrado normal en una computadora, producto, dispositivo integrado (por ejemplo, un enrutador doméstico), las puertas traseras se utilizan con mayor frecuencia para asegurar el acceso remoto a una computadora u obtener acceso a texto sin formato en sistemas criptográficos y desde allí, puede usarse para obtener acceso a información privilegiada como contraseñas, corromper o eliminar datos en discos duros o transferir información de interés para un atacante, una puerta trasera puede tomar la forma de una parte oculta de un programa, un programa separado (por ejemplo, Back Orifice puede subvertir el sistema a través de un rootkit), código en el firmware del hardware, o partes de un sistema operativo como Windows.
PUP (Programas Potencialmente No Deseados)
Programa potencialmente no deseado (PUP) o una aplicación potencialmente no deseada (PUA) es un software que un usuario puede percibir como no deseado o innecesario, dicho software puede potencialmente comprometer la privacidad o debilitar la seguridad de la computadora, las empresas a menudo agrupan la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada y, en algunos casos, sin proporcionar un método claro de exclusión voluntaria.
Q
QoS
QoS (Quiality of Service) Es la calidad de servicio es el rendimiento promedio de una red de telefonía o de computadoras, particularmente el rendimiento visto por los usuarios de la red.
R
Ransomware
Un ransomware es un tipo de malware, es decir, un software maligno o malicioso, se trata de un programa informático que, al infectar una computadora, impide su uso normal o restringe el acceso a los documentos, demandando un pago para el restablecimiento del funcionamiento habitual.
RFID
RFID o identificación por radiofrecuencia (del inglés Radio Frequency Identification) es un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos denominados etiquetas, tarjetas o transpondedores RFID, el propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio, las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática), las etiquetas RFID (RFID tag en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona, contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID.
Rootkits
Es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un equipo de cómputo o una red.
S
SaaS
SaaS (software as a service) es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente, la empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente, regularmente el software puede ser consultado en cualquier computadora, se encuentre presente en la empresa o no, se deduce que la información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.
Scareware
Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación falsa.
Shadow Copies
Shadow Copies para Windows permite crear copias de seguridad de los archivos en la máquina del usuario, pudiendo volver a un punto anterior o hacer una restauración del sistema, así, se vuelve a lo que se conoce como punto de restauración del sistema.
Shadow IT
Shadow IT hace referencia a cualquier tipo de software o hardware utilizado dentro de una empresa que no cuenta con la aprobación ni el control del área de Tecnología de la Información de la organización.
SIEM
SIEM significa Security Information and Event Management y es una combinación de dos conceptos: SIM (Security Information Management) y SEM (Security Event Management), esta unión plantea un enfoque basado en software que permite obtener una visión completa de la seguridad informática, un sistema SIEM considera en todo momento los requisitos específicos de la empresa, siempre que existan definiciones claras e individuales sobre qué procesos y eventos son relevantes para la seguridad, así como de qué manera y con qué prioridad es preciso reaccionar ante ellos.
Sistema de detección de intrusos (IDS)
Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.
Sistema de prevención de intrusiones (IPS)
Encargados de detectar y bloquear cualquier intento de intrusión, transmisión de código maliciosos, o amenazas a través de la red.
SMTP
SMTP (Simple Mail Transfer Protocol) es un protocolo o conjunto de reglas de comunicación que utilizan los servidores de correo electrónico para enviar y recibir e-mails.
SNIFFER
Sniffer (analizador de protocolos) es un programa de captura de paquetes en redes de datos, normalmente se utiliza para diagnosticar problemas en la red, o en caso de un ataque, para tener copia de los datos transmitidos en una red de datos.
SOAR
Orquestación, Automatización y respuesta de seguridad (SOAR) describe un conjunto de funciones que se utilizan para proteger los sistemas de TI de las amenazas, SOAR hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la gestión de casos y flujos de trabajo, la automatización de tareas y un medio centralizado para acceder a la información sobre las amenazas, realizar consultas y compartir dicha información.
SOC
SOC o Centros de Operaciones de Seguridad se encargan de realizar un seguimiento y analizar la actividad en redes, servidores, puntos finales, bases de datos, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad, es responsable de garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen correctamente.
Software de seguridad fraudulento (ROGUE)
Falsos programas de seguridad que no son realmente lo que dicen ser, sino que, todo lo contrario, bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
SPAM
También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios.
Spear phishing
El objetivo para engañar es una persona o empleado específico de una compañía en concreto, para ello los cibercriminales recopilan meticulosamente información sobre la víctima para conseguir su confianza, un correo malicioso de spear phishing bien elaborado (típicamente con enlace a sitio malicioso o con documento adjunto malicioso) es muy complicado de distinguir de uno legítimo, por lo que acaba siendo más fácil cazar a la presa, es una herramienta típica usada en ataques a empresas, bancos o personas influyentes y es el método de infección más utilizado en campañas de APT, los objetivos de este tipo de ataque son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes.
SPOOFING
Spoofing o suplantación de identidad, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
Spyware
Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas sin permiso de los usuarios.
SSL
Secure Sockets Layer o SSL fue el protocolo de cifrado más ampliamente utilizado para garantizar la seguridad de las comunicaciones a través de Internet antes de ser sustituido por el TLS (inglés) (Seguridad de la Capa de Transporte, o Transport Layer Security) en 1999, aun cuando el desuso del protocolo SSL dio paso a la adopción del TLS, la mayoría de las personas sigue refiriéndose a este tipo de tecnología como «SSL», el SSL proporciona un canal seguro entre dos computadoras o dispositivos que operan a través de Internet o de una red interna, un ejemplo frecuente es el uso de SSL para proteger las comunicaciones entre un navegador web y un servidor web, este protocolo cambia la dirección del sitio web de HTTP a HTTPS, donde «S» significa «seguridad».
T
TCP
TCP (Protocolo de Control de Transmisión, por sus siglas en inglés Transmission Control Protocol) es protocolo de red importante que permite que dos anfitriones (hosts) se conecten e intercambien flujos de datos, el rol de TCP es garantizar que los paquetes se entreguen de forma confiable y sin errores.
TCP-IP
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los equipos de cómputo pertenecientes a una red, la sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se pronuncia “T-C-P-I-P”, proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP.
TFTP
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial), es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre computadoras en una red.
Threat Hunting
Threat Hunting es el proceso de búsqueda iterativa y proactiva a través de los dispositivos y equipos de red para detectar y aislar amenazas avanzadas capaces de evadir las soluciones de seguridad existentes.
Toolkit
Son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red, para ambientes Linux y MacOs.
Tracert
El comando Tracert se ejecuta en la consola de símbolo de sistema en los sistemas operativos Windows, podremos seguir la pista a los paquetes que vienen desde un host, cuando ejecutamos el comando «Tracert» obtenemos una estadística de la latencia de red de esos paquetes, lo que es una estimación de la distancia (en saltos) a la que están los extremos de la comunicación.
Trackware
Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet páginas visitadas, banners que pulsa, etc. y crea un perfil que utiliza con fines publicitarios.
Troyano
Tipo de código malicioso que parece ser algo que no es, permiten hacerse con el control de los equipos de cómputo ajenos sin permiso de los usuarios, una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente.
U
UDP
El protocolo de datagramas de usuario es un protocolo del nivel de transporte basado en el intercambio de datagramas, permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Ips, firewall ng, siem, ndr.
UEBA
La tecnología de Análisis del comportamiento de usuarios y entidades (UEBA), protege a las organizaciones de las amenazas de las personas internas al monitorear continuamente a los usuarios y Endpoints con capacidades de detección y respuesta automatizadas.
UEM
UEM (Unified endpoint management) Traducción del inglés, la gestión unificada de terminales es una clase de herramientas de software que proporcionan una única interfaz de gestión para dispositivos móviles, PC y otros, una evolución y un reemplazo de la gestión de dispositivos móviles y las herramientas de gestión de la movilidad empresarial y de gestión de clientes.
UTM
La administración unificada de amenazas (UTM) se refiere a cuando se combinan múltiples funciones o servicios de seguridad en un solo dispositivo dentro de su red, con UTM, los usuarios de su red están protegidos con varias características diferentes, que incluyen antivirus, filtrado de contenido, filtrado de correo electrónico y web, antispam y más.
V
Variante
Es una versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.
Vector de ataque
Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.
Virtualización de Contenedores
La virtualización basada en contenedores, también llamada virtualización del sistema operativo es una aproximación a la virtualización en la cual la capa de virtualización se ejecuta como una aplicación en el sistema operativo (OS), a los huéspedes aislados se denominan contenedores.
VLAN
Una VLAN, acrónimo de virtual LAN, es un método para crear redes lógicas independientes dentro de una misma red física, varias VLAN pueden coexistir en un único conmutador físico o en una única red física.
VOIP
Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP, es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP (SIP).
Vulnerabilidad
Debilidad del sistema informática que puede ser utilizada para causar algún tipo de daño.
W
WLAN
Una red de área local inalámbrica, también conocida como WLAN, es una sistematización de comunicación inalámbrico para minimizar las conexiones cableadas.
Workstation
Las workstation o estaciones de trabajo son equipos muy sofisticados diseñados para actividades especializadas con altos niveles de rendimiento, aun cuando, se usan como equipo de cómputo personal e, incluso, funcionan como servidores debido a su gran potencial.
X
Y
Z
Zombi
Equipo de cómputo infectado controlado de forma remota por los ciberdelincuentes.
Esta página se irá actualizando con nuevos conceptos y acepciones, en esta primera versión, encontramos que la mayoría de la producción de definiciones proviene comentarios y los que se originan de los propios temas.
Si tienes alguna sugerencia para incluir algún término, con gusto me lo puedes enviar a rberny_2001g@hotmail.com, lo colocaré haciendo mención a quien remite.
Impactos: 0
Visitas: 21