Glosario Términos de Ciberseguridad 2023

El presente glosario ha sido creado con el objetivo de servir de herramienta de referencia y descripción de términos del amplio y complejo mundo de la ciberseguridad y el ciberespacio. La mayoría de los términos abordados tienen un nacimiento relativamente reciente, lo que nos da cuenta del constante crecimiento que se está desarrollando en el área, así como de la complejidad, y a la vez, la necesidad de comenzar a definir y acordar ideas comunes.

Glosario de Ciberseguridad Rberny 2023

                Fecha de actualización 05/01/2023

A

Adware (Programa potencialmente no deseado – PUP)

Adware es un software no deseado diseñado para mostrar anuncios en la pantalla del navegante, normalmente en su explorador de internet, puede ser precursor de malware, normalmente, se hace pasar por legítimo, o bien mediante PiggyBack en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.

Amenaza

Circunstancia que tiene el potencial de causar daños o pérdidas a la información, puede ser en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DOS), afectando la integridad, confidencialidad y disponibilidad.

Amenaza interna

Una amenaza interna refiere a aquellas amenazas originadas al interior de una organización, este tipo de amenaza ocurre cuando una persona estrechamente vinculada a una organización y que goza de acceso autorizado abusa de sus privilegios de acceso para afectar negativamente a la información o sistemas claves de la empresa, ya sea intencional o no.

Antiransomware

Anti-ransomware se define como una herramienta encargada de la detección y respuesta ante amenazas avanzadas de tipo ransomware encargadas secuestro y cifrado de la información.

Antiexploit

Anti-Exploit es una tecnología cuya función es detectar y neutralizar el malware que explota vulnerabilidades de día cero (Java, Adobe, MS Office…), cómo Blackhole o redkit antes de que infecte el dispositivo objetivo.

Antimalware

Anti-malware se define como un software diseñado para proteger dispositivos contra virus, el anti-malware simplemente utiliza un nombre más moderno que engloba todo tipo de software malicioso, incluidos los virus, puede evitar la aparición de una infección viral y eliminar los archivos infectados.

Antiphising

Anti-phishing se define como una herramienta cuyo objetivo consiste en identificar el contenido encaminado a ejecutar un ataque de phishing en sitios web, correo electrónico u otras formas utilizadas para acceder a los datos y bloquear el contenido, generalmente con una advertencia para el usuario.

Antispam

Antispam es un aplicativo, herramienta o solución enfocada en detectar, detener y eliminar el “correo basura” o no deseado para prevenir ataques de phishing, spoofing, entre otros.

Antivirus

Los antivirus son herramientas que se encargan de la detección, puesta en cuarentena y eliminación de malware o software malicioso, analizan constantemente los dispositivos en donde están instalados en búsqueda de alguna infección.

Armouring

Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus que examinan, desensamblar o trackear el contenido del virus, para su estudio.

Ataque de denegación de servicio DoS

Ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Ataque de fuerza bruta

Un ataque de fuerza bruta consiste en obtener un dato sensible, ya sea una contraseña o clave, un nombre de usuario, utiliza una página oculta probando todas las combinaciones posibles hasta encontrar el dato exacto.

Ataque Dirigido

Un ataque dirigido es un proceso que viola la seguridad y permite al cibercriminal evitar los procesos de autorización e interactuar con la infraestructura TI; es decir, “esquivando” las tradicionales medidas de detección.

Auditoria de datos

Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada, incluyendo la capacidad de determinar: – ¿Quién accede a los datos?, ¿cuál fue el efecto del acceso a la base de datos?, entre otros.

Autenticación básica

La autenticación básica es un proceso en el que un usuario para acceder a ciertos recursos o información tiene que pasar por un proceso de validación de su identidad.

B

Backdoor

Este concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un sistema informático sin ser detectados, y normalmente con fines maliciosos.

Backup

Backup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

BAS

Las tecnologías BAS (Breach and attack simulation) realizan pruebas de seguridad automatizadas y modelan la cadena de ataque que identifica la ruta más probable que un atacante utilizara para comprometer un entorno, también ayudan a presentar una visión más real del mundo de las vulnerabilidades que conducirán a una brecha contra la cantidad total de vulnerabilidades presentes.

BIA

BIA O fase de Análisis de Impacto del Negocio (Bussiness Impact Analysis) Por sus siglas en inglés), permite identificar con claridad los procesos misionales de cada entidad y analizar el nivel de impacto con relación a la gestión del negocio.

Biometría

Biometría es un término técnico para referirse a los rasgos físicos o de comportamiento de los humanos, la autenticación biométrica es un concepto en seguridad de datos, con ese modelo e información biométrica, los sistemas de seguridad pueden autenticar el acceso a las aplicaciones y otros recursos de la red.

Blacklist (Lista negra)

Es un proceso de identificación, listado y bloqueo de programas, correos electrónicos, direcciones o dominios IP potencialmente maliciosos que puedan poner en riesgo la información.

Bots (Red)

Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web, aun cuando pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de software malicioso, los bots de software malicioso se usan para obtener el control total de un equipo.

Brecha de seguridad

Una brecha de seguridad en los sistemas informáticos de una empresa es un incidente a través del cual se permite a un individuo o entidad desconocida el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos.

BYOD

BYOD (del inglés Bring Your Own Device) es una tendencia en la que los empleados utilizan sus propios equipos para el teletrabajo, dispositivos como su equipo de cómputo personal o su teléfono móvil, acceden a la red corporativa, datos e información, realizando actividades desde cualquier lugar.

C

Carga destructiva

Una carga destructiva es la actividad maliciosa que realiza el malware, una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware.

CASB

Un agente de seguridad de acceso a la nube (CASB) es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube, cuyo propósito es combinar e interponer políticas de seguridad.

Catphishing

Catphishing es el acto de crear una identidad falsa para atraer a las personas a las relaciones en línea, esta actividad es utilizada para generar confianza con la víctima y acceder a información sensible de la misma.

Certificado digital

El certificado digital permite a las entidades compartir su clave pública para que puedan autenticarse, se utilizan en funciones de criptografía de clave pública más comúnmente para inicializar conexiones de Capa de sockets seguros (SSL) entre navegadores web y servidores web, de tal manera, los certificados digitales también se utilizan para compartir claves utilizadas para el cifrado de claves públicas y la autenticación de firmas digitales.

Ciberdelito

Operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar equipo de cómputo, medios electrónicos y redes de Internet.

Ciberseguridad

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional, especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

Cifrado

Proceso de codificación de información sensible para poder evitar que esta llegue a personas no autorizadas.

Cifrado de datos en reposo

El cifrado en reposo está diseñado para evitar que el atacante obtenga acceso a los datos sin cifrar asegurándose de que los datos se cifran en el disco, si un atacante obtiene una unidad de disco duro con datos cifrados, pero no las claves de cifrado, el atacante debe anular el cifrado para leer los datos.

CIS

Los Controles de Seguridad Crítica de CIS, son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento de múltiples marcos.

CISO

Es el máximo responsable de velar por la ciberseguridad de una entidad es el CISO (Chief Information Security Officer, por sus siglas en inglés), quien se encarga de proteger la información ante posibles ataques cibernéticos y fugas de datos, garantizando su seguridad dentro de las posibilidades económicas, técnicas y humanas de la empresa.

Cloud computing

La computación en la nube (cloud computing) es una tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local.

Control de acceso a la red (NAC)

Su principal objetivo es asegurar que todos los dispositivos que sean conectados a las redes corporativas cumplan con las políticas de seguridad establecidas para disminuir el riesgo operativo.

Control de aplicaciones

El control de aplicaciones es una protección que te permite configurar qué programas de los instalados en tu equipo pueden ejecutarse o no, con el control de aplicaciones se configura un entorno seguro y cerrado, ideal para equipos con poca actividad en cuanto a instalación de aplicaciones diferentes a las que por defecto tienen.

Control de dispositivos

Control de dispositivos regula el acceso a los dispositivos de almacenamiento externo y a los recursos de red conectados a los equipos, el control de dispositivos ayuda a evitar la pérdida y la fuga de datos y, junto con la exploración de archivos, ayuda a protegerse frente a los riesgos de seguridad.

Copia de seguridad

Backup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Correo no deseado o Spam

Cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era esperada por el usuario que la recibe.

Cortafuegos

Un cortafuegos o firewall es la parte de un sistema o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.

Criptografía asimétrica

Tenemos dos claves, una clave pública que podemos compartir, y una clave privada que no podemos compartir con nadie, en un esquema de criptografía asimétrica, los datos se cifran con la clave pública y se descifran con la clave privada.

Criptografía simétrica

La misma clave o certificado que usamos para el cifrado, también se utiliza para el descifrado de datos.

Cross-site scripting (XSS)

Es una vulnerabilidad de seguridad que permite a un atacante inyectar en un sitio web código malicioso del lado del cliente, este código es ejecutado por las víctimas y permite al atacante eludir los controles de acceso y hacerse pasar por usuarios.

Cryptomining

Es un método que utiliza malware diseñado para la extracción de criptomonedas, los ciberdelincuentes utilizan diferentes formas de contrabando para introducirlo en los equipos de cómputo de sus víctimas, el método de distribución más popular es a través de sitios web infectados.

Cyber deception tecnology

La tecnología de engaño cibernético crea y despliega un entorno sintético que engaña a los adversarios para que se involucren con información falsa y activos digitales falsos en lugar de sistemas operativos y datos reales.

D

DDoS

Un ataque de denegación de servicio o DDoS, consiste en el envío de solicitudes a un servidor o servicio web de manera masiva para desbordar la capacidad de procesamiento de solicitudes e impedir que los usuarios puedan acceder a dicho servicio o servidor.

Delito Informático

Comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas para atacar contra la seguridad de los datos informáticos.

Disponibilidad

Se trata de la capacidad de un servicio, un sistema o una información, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran, junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.

DLP

DLP o Software de prevención de pérdida de datos, es un sistema que está diseñado para detectar potenciales brechas de datos y/o transmisiones de datos y prevenirlos a través de monitoreo, detección y bloqueo de información sensible mientras está en uso, en movimiento y en reposo.

DNS

El servicio DNS (Domain Name Service) es un servicio de Internet que traduce los nombres de los dominios a direcciones IP, este servicio es imprescindible para poder iniciar cualquier comunicación con otra computadora accediendo al mismo por su nombre.

Driver

Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al equipo de cómputo (generalmente, periféricos como impresoras, USB, etc.).

Dropper

Es un archivo ejecutable que contiene varios tipos de virus en su interior.

E

Economía Clandestina

La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos.

EDR

EDR (Endpoint Detection and response) se define como soluciones que registran y almacenan comportamientos a nivel del sistema de endpoints, utilizan diversas técnicas de análisis de datos para detectar comportamientos sospechosos del sistema, mediante el uso de algoritmos de inteligencia artificial proporcionan información contextual, bloquean la actividad maliciosa y brindan sugerencias de remediación para restaurar sistemas afectados por diferentes tipos de amenazas (ransomware, cryptomining).

Email protection

Email protection o protección de correo electrónico es una tecnología que ayuda a prevenir ataques de ingeniería social dirigidos, su enfoque combina una puerta de enlace de correo electrónico segura, protección contra el fraude impulsada por IA, se obtiene como resultado una protección integral del correo electrónico empresarial.

Exploit

Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.

Extorsión

El uso de Internet para amenazar con la intención de extorsionar a un individuo para conseguir dinero u otra cosa de valor.

F

Filtración de datos

Divulgaciones que no están autorizadas que tratan de adquirir información confidencial y que pueden dar lugar a robos o fugas.

Firewall de Próxima Generación

Los firewalls de próxima generación son una clase de firewall que se implementa en software o hardware y son capaces de detectar y bloquear ataques complicados mediante la aplicación de medidas de seguridad a nivel de protocolo, puerto y aplicación, la diferencia entre un cortafuegos estándar y los cortafuegos de próxima generación es que este último realiza una inspección más profunda y de forma más inteligente, también brindan características adicionales como soporte de integración de directorio activo, inspección SSH y SSL, y filtrado de malware según la reputación.

Firmware

El firmware, también conocido como soporte lógico inalterable, es el programa básico que controla los circuitos electrónicos de cualquier dispositivo, el código que compone el firmware de cualquier dispositivo suele venir en chips de memoria a parte de las principales.

Freeware

Es todo aquel software, legalmente distribuido, de forma gratuita.

FTP

El FTP (File Transfer Protocol), es un protocolo de red: un conjunto de reglas que establecen cómo deben comunicarse dos o más entidades para lograr la transmisión de información, en el caso específico del FTP, es un protocolo centrado en la transferencia de archivos a través de una red de tipo TCP/IP que se basa en la arquitectura cliente-servidor.

G

Gateway

Es un equipo de cómputo que permite las comunicaciones entre distintos tipos de plataformas, redes, equipo de cómputo o programas.

Gestión de parches

La gestión de parches mantiene su red de trabajo segura ante vulnerabilidades conocidas, mejora el desempeño de las aplicaciones y optimiza el uso de recursos de la organización.

Gestión de políticas de seguridad de red

Las soluciones de seguridad de red permiten a las organizaciones automatizar la visibilidad de sus políticas de seguridad, la gestión de riesgos, el aprovisionamiento y el cumplimiento en todo su entorno híbrido de múltiples proveedores.

Gestión de vulnerabilidades

La gestión de vulnerabilidades es el proceso de identificación y disminución de riesgo operativo mediante la solución de los problemas detectados y/o la implementación de controles correctivos.

Grey list o Lista Gris

Una lista gris o greylist es una técnica para el control de mensajes spam, es un método de defensa que bloquea la mayoría del spam que se reciben en un servidor de correo.

Grooming

Es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en línea.

Gusano

Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del equipo de cómputo, el objetivo de este malware suele ser colapsar los equipos de cómputo y las redes informáticas, impidiendo así el trabajo a los usuarios.

H

Hacking

Acceder de forma ilegal a datos almacenados en un equipo de cómputo o servidor.

Hacking Ético

El hacking ético, también llamado de sombrero blanco, hace referencia al modo en que una persona, mejor conocida como hacker, utiliza todos sus conocimientos sobre informática y ciberseguridad para hallar vulnerabilidades o fallas de seguridad dentro de un sistema, con el objetivo de fortalecer el mismo.

Hacktivismo

Es la utilización no-violenta de herramientas digitales persiguiendo fines políticos; estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software.

Hardware

Término que hace referencia a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, disco duro, otros).

Honeypot

Es un sistema informático que se “sacrifica” para atraer ciberataques, como un señuelo, simula ser un objetivo para los hackers y utiliza sus intentos de intrusión para obtener información sobre los cibercriminales y la forma en que operan o para distraerlos de otros objetivos.

HTTP (HyperText Transfer Protocol)

Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador.

HTTPS

HTTPS (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus equipos de cómputo y el sitio web.

Hyper-V

Hyper-V es el producto comercial de virtualización de hardware de Microsoft, permite crear y ejecutar una versión de software de un equipo, denominada máquina virtual, cada máquina virtual actúa como un equipo completo, ejecutando un sistema operativo y programas.

I

IDS

IDS (Intrusion Detection System) o sistema de detección de intrusiones, es una aplicación usada para detectar accesos no autorizados a un equipo de cómputo o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas.

Incidente Informático

Un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informático.

Informática forense

Es la disciplina que combina los elementos del derecho y la informática para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento de una manera que sea admisible como prueba en un tribunal de justicia.

Ingeniería Social

La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información.

Inyección de código SQL

Técnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos, sobre escribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de datos.

IoT

Internet of Things (IoT) el internet de las cosas describe la red de objetos físicos (cosas) que incorporan sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de Internet.

IPS

Un sistema de prevención de intrusos es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.

K

Keylogger

Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.

L

LAN

Local Area Network Red de área local, es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica, una red de área local puede servir a tan solo dos o tres usuarios en una oficina, en casa o miles de usuarios en la oficina central de una corporación.

Link

Un hiperenlace o hipervínculo (del inglés hyperlink), o sencillamente enlace o vínculo, es un elemento de un documento electrónico que hace referencia a otro recurso, como por ejemplo un punto específico de un documento o de otro documento, combinado con una red de datos y un protocolo de acceso, un hipervínculo permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciado o guardarlo localmente.

Lista Blanca

Método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.

LOG

Es un registro cronológico en texto de los acontecimientos que han ido afectando a un sistema informático (programa, aplicación, servidor, etc.).

M

Malvertising

El malvertising (publicidad maliciosa) consiste en el uso de publicidad en línea para difundir e instalar malware o redirigir su tráfico, los ciberdelincuentes inyectan anuncios infectados en redes publicitarias legítimas que muestran anuncios en sitios web en los que confía, entonces, cuando visita un sitio, el anuncio malicioso infecta su dispositivo con malware, incluso sin hacer clic en él.

Malware

Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento, dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues.

MDM

MDM (Mobile Device Manager) es un software de gestión de dispositivos móviles o de administración de dispositivos móviles es un tipo de software que permite asegurar, monitorizar y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios.

MFA

MFA (Multifactor Authentication), es un método de control de acceso informático en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser, estas pruebas pueden ser diversas, como una contraseña, que posea una clave secundaria rotativa, o un certificado digital instalado en el equipo, entre otros, también conocido como 2FA son las siglas de “Two Factor Authentication”, o autenticación en dos pasos, también se le llama verificación en dos pasos o identificación en dos pasos

Mutex

Técnica utilizada por algunos virus para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.

N

NDR

(NDR) Network Detection And response, es una solución de seguridad de red, diseñada para tener visibilidad completa de las amenazas conocidas y desconocidas que transitan por su red, proporciona análisis centralizado y basado en análisis del tráfico de red, flujos de trabajo, estas soluciones también tienen la posibilidad de automatización de tareas de respuesta.

Nivel de Propagación

Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo, es usado para mirar la peligrosidad de este.

No Repudio

No Repudio provee garantía al receptor de una comunicación en cuanto que el mensaje fue originado por el emisor y no por alguien que se hizo pasar por este, previene que el remitente o emisor del mensaje afirme que él no envió el mensaje, en otras palabras, el no repudio en seguridad de la información es la capacidad de demostrar o probar la participación de las partes (origen y destino, emisor y receptor, remitente y destinatario), mediante su identificación, en una comunicación o en la realización de una determinada acción.

Nuke (ataque)

Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona, el equipo de cómputo sobre el que se realiza un nuke, además puede quedar bloqueado.

P

P2P

Una red peer to peer es una red en la que los nodos cumplen la función de servidores y de clientes, sin que exista al respecto ningún tipo de jerarquía, de esta manera, en una red de estas características cada computadora estaría en un plano de igualdad con las demás, haciendo que exista una comunicación de tipo horizontal, las redes P2P fueron popularizándose enormemente desde principios del nuevo milenio, dando cuenta de las posibilidades que Internet ofrecía a sus usuarios la posibilidad de compartir sus archivos de música, películas libros.

PAM

(PAM – Privileged Access Management) gestión de accesos privilegiados, se refiere a una clase de soluciones software que ayudan a asegurar, controlar, gestionar y supervisar el acceso privilegiado a activos críticos, para lograr estos objetivos, las soluciones PAM suelen tomar las credenciales de las cuentas privilegiadas, es decir, las cuentas de administrador y las colocan dentro de un repositorio seguro que aísla el uso de las cuentas privilegiadas para reducir el riesgo de que esas credenciales sean robadas, una vez dentro del repositorio, los administradores del sistema tienen que pasar por el sistema PAM para acceder a sus credenciales, momento en el que se autentifican y se registra su acceso.

Password Spraying

A diferencia del ataque típico en el que se prueba una gran cantidad de contraseñas para una misma cuenta de usuario, en un ataque de password spraying el atacante obtiene distintas cuentas de usuarios y va probando con una pequeña cantidad de contraseñas para intentar acceder a uno o varios servicios.

Pentesting

Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistema.

Perímetro Definido por Software

Perímetro definido por software es un enfoque de seguridad informática que micro segmenta el acceso a la red, establece conexiones directas entre los usuarios y los recursos a los que acceden.

Pharming

Redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios.

Portal de Aplicaciones

Método de conexión remota a través de portal web que luego identificar al usuario les brinda acceso a las aplicaciones configuradas a través de una interface Web.

Programa malicioso

También conocidos como malware que contienen virus, spyware y otros programas indeseados que se instalan sin consentimiento.

Protección Heurística

En el contexto de la protección antivirus, la heurística se compone de un conjunto de reglas que se emplean para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de forma exclusiva a la amenaza específica, como es requerida por la detección clásica basada en firmas.

Proxy

Es una aplicación de servidor que actúa como intermediario entre un cliente que solicita un recurso y el servidor que proporciona ese recurso, el cliente dirige la solicitud al servidor proxy, que evalúa la solicitud y realiza las transacciones de red requeridas, actuando como intermediario entre las transacciones cliente-servidor.

Puerta Trasera

Una puerta trasera es un método típicamente encubierto para eludir la autenticación o el cifrado normal en una computadora, producto, dispositivo integrado (por ejemplo, un enrutador doméstico), las puertas traseras se utilizan con mayor frecuencia para asegurar el acceso remoto a una computadora u obtener acceso a texto sin formato en sistemas criptográficos y desde allí, puede usarse para obtener acceso a información privilegiada como contraseñas, corromper o eliminar datos en discos duros o transferir información de interés para un atacante, una puerta trasera puede tomar la forma de una parte oculta de un programa, un programa separado (por ejemplo, Back Orifice puede subvertir el sistema a través de un rootkit), código en el firmware del hardware, o partes de un sistema operativo como Windows.

PUP (Programas Potencialmente No Deseados)

Programa potencialmente no deseado (PUP) o una aplicación potencialmente no deseada (PUA) es un software que un usuario puede percibir como no deseado o innecesario, dicho software puede potencialmente comprometer la privacidad o debilitar la seguridad de la computadora, las empresas a menudo agrupan la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada y, en algunos casos, sin proporcionar un método claro de exclusión voluntaria.

Q

QoS

QoS (Quiality of Service) Es la calidad de servicio es el rendimiento promedio de una red de telefonía o de computadoras, particularmente el rendimiento visto por los usuarios de la red.

R

Ransomware

Un ransomware es un tipo de malware, es decir, un software maligno o malicioso, se trata de un programa informático que, al infectar una computadora, impide su uso normal o restringe el acceso a los documentos, demandando un pago para el restablecimiento del funcionamiento habitual.

RFID

RFID o identificación por radiofrecuencia (del inglés Radio Frequency Identification) es un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos denominados etiquetas, tarjetas o transpondedores RFID, el propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio, las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática), las etiquetas RFID (RFID tag en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona, contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID.

Rootkits

Es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un equipo de cómputo o una red.

S

SaaS

SaaS (software as a service) es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente, la empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente, regularmente el software puede ser consultado en cualquier computadora, se encuentre presente en la empresa o no, se deduce que la información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.

Scareware

Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación falsa.

Shadow Copies

Shadow Copies para Windows permite crear copias de seguridad de los archivos en la máquina del usuario, pudiendo volver a un punto anterior o hacer una restauración del sistema, así, se vuelve a lo que se conoce como punto de restauración del sistema.

Shadow IT

Shadow IT hace referencia a cualquier tipo de software o hardware utilizado dentro de una empresa que no cuenta con la aprobación ni el control del área de Tecnología de la Información de la organización.

SIEM

SIEM significa Security Information and Event Management y es una combinación de dos conceptos: SIM (Security Information Management) y SEM (Security Event Management), esta unión plantea un enfoque basado en software que permite obtener una visión completa de la seguridad informática, un sistema SIEM considera en todo momento los requisitos específicos de la empresa, siempre que existan definiciones claras e individuales sobre qué procesos y eventos son relevantes para la seguridad, así como de qué manera y con qué prioridad es preciso reaccionar ante ellos.

Sistema de detección de intrusos (IDS)

Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Sistema de prevención de intrusiones (IPS)

Encargados de detectar y bloquear cualquier intento de intrusión, transmisión de código maliciosos, o amenazas a través de la red.

SMTP

SMTP (Simple Mail Transfer Protocol) es un protocolo o conjunto de reglas de comunicación que utilizan los servidores de correo electrónico para enviar y recibir e-mails.

SNIFFER

Sniffer (analizador de protocolos) es un programa de captura de paquetes en redes de datos, normalmente se utiliza para diagnosticar problemas en la red, o en caso de un ataque, para tener copia de los datos transmitidos en una red de datos.

SOAR

Orquestación, Automatización y respuesta de seguridad (SOAR) describe un conjunto de funciones que se utilizan para proteger los sistemas de TI de las amenazas, SOAR hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la gestión de casos y flujos de trabajo, la automatización de tareas y un medio centralizado para acceder a la información sobre las amenazas, realizar consultas y compartir dicha información.

SOC

SOC o Centros de Operaciones de Seguridad se encargan de realizar un seguimiento y analizar la actividad en redes, servidores, puntos finales, bases de datos, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad, es responsable de garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen correctamente.

Software de seguridad fraudulento (ROGUE)

Falsos programas de seguridad que no son realmente lo que dicen ser, sino que, todo lo contrario, bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

SPAM

También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios.

Spear phishing

El objetivo para engañar es una persona o empleado específico de una compañía en concreto, para ello los cibercriminales recopilan meticulosamente información sobre la víctima para conseguir su confianza, un correo malicioso de spear phishing bien elaborado (típicamente con enlace a sitio malicioso o con documento adjunto malicioso) es muy complicado de distinguir de uno legítimo, por lo que acaba siendo más fácil cazar a la presa, es una herramienta típica usada en ataques a empresas, bancos o personas influyentes y es el método de infección más utilizado en campañas de APT, los objetivos de este tipo de ataque son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes.

SPOOFING

Spoofing o suplantación de identidad, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Spyware

Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas sin permiso de los usuarios.

SSL

Secure Sockets Layer o SSL fue el protocolo de cifrado más ampliamente utilizado para garantizar la seguridad de las comunicaciones a través de Internet antes de ser sustituido por el TLS (inglés) (Seguridad de la Capa de Transporte, o Transport Layer Security) en 1999, aun cuando el desuso del protocolo SSL dio paso a la adopción del TLS, la mayoría de las personas sigue refiriéndose a este tipo de tecnología como «SSL», el SSL proporciona un canal seguro entre dos computadoras o dispositivos que operan a través de Internet o de una red interna, un ejemplo frecuente es el uso de SSL para proteger las comunicaciones entre un navegador web y un servidor web, este protocolo cambia la dirección del sitio web de HTTP a HTTPS, donde «S» significa «seguridad».

T

TCP

TCP (Protocolo de Control de Transmisión, por sus siglas en inglés Transmission Control Protocol) es protocolo de red importante que permite que dos anfitriones (hosts) se conecten e intercambien flujos de datos, el rol de TCP es garantizar que los paquetes se entreguen de forma confiable y sin errores.

TCP-IP

TCP/IP es un conjunto de protocolos que permiten la comunicación entre los equipos de cómputo pertenecientes a una red, la sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se pronuncia “T-C-P-I-P”, proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP.

TFTP

TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial), es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre computadoras en una red.

Threat Hunting

Threat Hunting es el proceso de búsqueda iterativa y proactiva a través de los dispositivos y equipos de red para detectar y aislar amenazas avanzadas capaces de evadir las soluciones de seguridad existentes.

Toolkit

Son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red, para ambientes Linux y MacOs.

Tracert

El comando Tracert se ejecuta en la consola de símbolo de sistema en los sistemas operativos Windows, podremos seguir la pista a los paquetes que vienen desde un host, cuando ejecutamos el comando «Tracert» obtenemos una estadística de la latencia de red de esos paquetes, lo que es una estimación de la distancia (en saltos) a la que están los extremos de la comunicación.

Trackware

Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet páginas visitadas, banners que pulsa, etc. y crea un perfil que utiliza con fines publicitarios.

Troyano

Tipo de código malicioso que parece ser algo que no es, permiten hacerse con el control de los equipos de cómputo ajenos sin permiso de los usuarios, una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente.

U

UDP

El protocolo de datagramas de usuario es un protocolo del nivel de transporte basado en el intercambio de datagramas, permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Ips, firewall ng, siem, ndr.

UEBA

La tecnología de Análisis del comportamiento de usuarios y entidades (UEBA), protege a las organizaciones de las amenazas de las personas internas al monitorear continuamente a los usuarios y Endpoints con capacidades de detección y respuesta automatizadas.

UEM

UEM (Unified endpoint management) Traducción del inglés, la gestión unificada de terminales es una clase de herramientas de software que proporcionan una única interfaz de gestión para dispositivos móviles, PC y otros, una evolución y un reemplazo de la gestión de dispositivos móviles y las herramientas de gestión de la movilidad empresarial y de gestión de clientes.

UTM

La administración unificada de amenazas (UTM) se refiere a cuando se combinan múltiples funciones o servicios de seguridad en un solo dispositivo dentro de su red, con UTM, los usuarios de su red están protegidos con varias características diferentes, que incluyen antivirus, filtrado de contenido, filtrado de correo electrónico y web, antispam y más.

V

Variante

Es una versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.

Vector de ataque

Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.

Virtualización de Contenedores

La virtualización basada en contenedores, también llamada virtualización del sistema operativo es una aproximación a la virtualización en la cual la capa de virtualización se ejecuta como una aplicación en el sistema operativo (OS), a los huéspedes aislados se denominan contenedores.

VLAN

Una VLAN, acrónimo de virtual LAN, es un método para crear redes lógicas independientes dentro de una misma red física, varias VLAN pueden coexistir en un único conmutador físico o en una única red física.

VOIP

Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP, es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP (SIP).

Vulnerabilidad

Debilidad del sistema informática que puede ser utilizada para causar algún tipo de daño.

W

WLAN

Una red de área local inalámbrica, también conocida como WLAN, es una sistematización de comunicación inalámbrico para minimizar las conexiones cableadas.

Workstation

Las workstation o estaciones de trabajo son equipos muy sofisticados diseñados para actividades especializadas con altos niveles de rendimiento, aun cuando, se usan como equipo de cómputo personal e, incluso, funcionan como servidores debido a su gran potencial.

X

Y

Z

Zombi

Equipo de cómputo infectado controlado de forma remota por los ciberdelincuentes.

Esta página se irá actualizando con nuevos conceptos y acepciones, en esta primera versión, encontramos que la mayoría de la producción de definiciones proviene comentarios y los que se originan de los propios temas.

Si tienes alguna sugerencia para incluir algún término, con gusto me lo puedes enviar a [email protected], lo colocaré haciendo mención a quien remite.

Impactos: 0

Views: 18

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.