Antivirus

Software que escanea un dispositivo o una red para detectar amenazas de seguridad, alertarlo y neutralizar códigos maliciosos.

Autenticador

Un método de cómo un usuario puede probar su identidad a un sistema. Puede ser una contraseña, una huella digital, un escaneo facial.

Lista negra

Una lista de correos electrónicos u otros proveedores de servicios que difunden mensajes de spam. Las listas negras ayudan a los usuarios y empresas a evitar la avalancha de mensajes no deseados.

Copia de seguridad

Una copia de los datos físicos o virtuales para que, en caso de que se eliminen o se pierdan, el usuario pueda recuperarlos fa cilmente. Funciona como parte de un plan de prevención de pérdida de datos.

Código cerrado

Una tecnología patentada cuyo copyright oculta su código fuente y prohíbe su distribución o modificación. Ejemplos de software comercial de código cerrado son Skype, Java, Opera.

Prevención de pérdida de datos (DLP)

El complejo de medidas de seguridad relacionadas con la detección y prevención de la pérdida de datos y los ciberataques. DLP esta incluido en la política de la organización, pero las personas también deben usar esta estrategia para mantener todos los datos seguros durante un ataque de ransomware o malware.

Cifrado de datos

Una forma de proteger la información privada codifica ndola para que ningún tercero pueda verla o acceder a ella. Para leer el archivo codificado (cifrado), debes decodificarlo utilizando una clave de descifrado.

Protección de datos

Un conjunto de métodos destinados a proteger la información privada para que no caiga en las manos equivocadas.

Exploit

Un punto débil en un sistema informa tico, que puede usarse para atacar este sistema.

Cortafuegos

Un sistema de seguridad de red que filtra el tra fico entrante y saliente no autorizado.

Autenticador de grupo

Se utiliza para permitir el acceso a datos o funciones específicos que pueden ser compartidos por todos los miembros de un grupo en particular.

Honeypot

Una técnica que tiene como objetivo distraer a los piratas informa ticos con un objetivo falso (una computadora o datos) y hacer que lo persigan en lugar del real. Ayuda a asegurar un objetivo de alto valor y observar las principales técnicas de los piratas informa ticos para aprender de ellos.

Dirección IP

Una dirección que identifica la conexión entre tu computadora y el proveedor de red. Tu computadora puede tener varias direcciones IP dependiendo de la cantidad de redes a las que se conecta. Adema s, varias computadoras pueden tener una dirección IP si esta n conectadas al mismo proveedor en la misma a rea, como en cafés o en casa.

Verificación de identidad

Un conjunto de acciones (una contraseña, una huella digital o un escaneo facial) diseñadas para verificar la identidad de una persona.

Plan de respuesta a incidentes

Un conjunto de medidas que se deben tomar en caso de un ciberataque para reducir los daños del ataque. Es parte de la gestión de respuesta a incidentes .

Amenaza interna

Una amenaza a la integridad de los datos de la empresa que proviene de alguien dentro de la organización, generalmente un empleado u otra persona interna.

Código abierto

Un tipo de tecnología libre cuyo derecho de autor permite utilizar su código fuente para diferentes propósitos, como estudiar, modificar, distribuir. Ejemplos de código de fuente abierta son Bitcoin, Mozilla Firefox, Joomla, WordPress.

Parche

Una actualización regular del sistema que esta diseñada para cubrir los errores de seguridad que se han descubierto.

ReCAPTCHA

Un sistema inventado por Google que utiliza una prueba de Turing para establecer si un usuario es un humano o un robot. Los sitios web lo utilizan para evitar que los bots envíen spam.

Shadow IT

Denota cualquier sistema de TI que se haya implementado en la organización sin la autorización del departamento de TI. El hardware y el software no autorizados pueden convertirse en un punto de entrada para los ciberataques. Las aplicaciones en la nube son uno de los tipos de TI en la sombra ma s inseguros.

Red privada virtual (VPN)

Tecnología que extiende una red privada y todo su cifrado, seguridad y funcionalidad a través de una red pública. Con él, los usuarios pueden enviar y recibir mensajes como si estuvieran conectados a una red privada.

Prueba de la piz

Un medio de evaluación de la seguridad en el que expertos en seguridad y ataques realizan herramientas automatizadas y explotaciones manuales. Esta es una forma avanzada de evaluación de la seguridad que solo deben utilizar los entornos con una infraestructura de seguridad madura.

Una prueba de penetración utilizara las mismas herramientas, técnicas y metodologías que los piratas informa ticos criminales y, por lo tanto, puede causar tiempo de inactividad y daños al sistema. Sin embargo, tales evaluaciones pueden ayudar a proteger una red al descubrir fallas que no son visibles para las herramientas automatizadas basadas en conceptos de ataques humanos (es decir, ingeniería social) o físicos.

IDS (Sistema de detección de intrusiones)

Una herramienta de seguridad que intenta detectar la presencia de intrusos o la ocurrencia de violaciones de seguridad para notificar a los administradores, permitir un registro ma s detallado o enfocado o incluso desencadenar una respuesta como desconectar una sesión o bloquear una IP. habla a. Un IDS se considera una herramienta de seguridad ma s pasiva, ya que detecta compromisos después de que ya esta n ocurriendo en lugar de evitar que tengan éxito.

DLP (Prevención de pérdida de datos)

Una colección de mecanismos de seguridad que tienen como objetivo prevenir la ocurrencia de pérdida y / o fuga de datos. La pérdida de datos ocurre cuando un dispositivo de almacenamiento se pierde o es robado, mientras que la fuga de datos ocurre cuando entidades no autorizadas poseen copias de los datos. En ambos casos, los datos son accesibles para quienes no deberían tener acceso.

DLP tiene como objetivo prevenir tales ocurrencias a través de diversas técnicas, como controles estrictos de acceso a los recursos, bloquear el uso de archivos adjuntos de correo electrónico, evitar el intercambio de archivos de red a sistemas externos, bloquear cortar y pegar, deshabilitar el uso de redes sociales y cifrar los datos almacenados.

Ana lisis forense digital

Medio de recopilación de información digital que se utilizara como prueba en un procedimiento legal. La ciencia forense digital se enfoca en recopilar, preservar y analizar los datos fra giles y vola tiles de un sistema informa tico y / o red.

Los datos informa ticos que son relevantes para una violación de seguridad y / o acción criminal a menudo se entremezclan con datos benignos esta ndar de funciones comerciales y actividades personales. Por lo tanto, el ana lisis forense digital puede ser un desafío para recopilar adecuadamente la evidencia relevante mientras se cumple con las reglas de evidencia para garantizar que dicha evidencia recopilada sea admisible en los tribunales.

Criptografía

La aplicación de procesos matema ticos sobre datos en reposo y datos en tra nsito para proporcionar los beneficios de seguridad de la confidencialidad, autenticación, integridad y no repudio. La criptografía incluye tres componentes principales: cifrado simétrico, cifrado asimétrico y hash.

El cifrado simétrico se utiliza para brindar confidencialidad. El cifrado asimétrico se utiliza para proporcionar generación segura de claves simétricas, intercambio seguro de claves simétricas (a través de sobres digitales creados mediante el uso de la clave pública del destinatario), verificación de la fuente, verificación / control del destinatario, firma digital (una combinación de hash y uso de la clave privada del remitente) y certificados digitales (que proporciona servicios de autenticación de terceros). El hash es la operación criptogra fica que produce un valor representativo a partir de un conjunto de datos de entrada.

Evaluación de riesgos

Proceso de evaluación del estado de riesgo de una organización. La evaluación de riesgos a menudo se inicia haciendo un inventario de todos los activos, asignando un valor a cada activo y luego considerando cualquier amenaza potencial contra cada activo. Las amenazas se evalúan por su factor de exposición (EF) (es decir, la cantidad de pérdida que sería causada por la amenaza que causa daño) y la frecuencia de ocurrencia para calcular un valor de riesgo relativo conocido como ALE (expectativa de pérdida anualizada). El ALE ma s grande indica la mayor preocupación o riesgo para la organización.

Gestión de riesgos

El proceso de realizar una evaluación de riesgos y evaluar las respuestas al riesgo con el fin de mitigar o manejar los riesgos identificados. Deben seleccionarse contramedidas, salvaguardias o controles de seguridad que puedan eliminar o reducir el riesgo, asignar o transferir el riesgo a otros (es decir, subcontratar o comprar un seguro) o evitar y disuadir el riesgo. El objetivo es reducir el riesgo a un nivel aceptable o tolerable.

Control de acceso

Los medios y mecanismos de gestión del acceso y uso de los recursos por parte de los usuarios. Hay tres formas principales de control de acceso: DAC, MAC y RBAC. DAC (Control de acceso discrecional) administra el acceso mediante el uso de ACL (Listas de control de acceso) en el objeto, que indican a qué usuarios se les han otorgado (o denegado) privilegios o permisos específicos sobre ese objeto. MAC (Control de acceso obligatorio) restringe el acceso asignando a cada sujeto y objeto una etiqueta de nivel de clasificación o autorización.

El uso de recursos se controla entonces limitando el acceso a aquellos sujetos con etiquetas iguales o superiores a las del objeto. RBAC (Role Base Access Control) controla el acceso mediante el uso de etiquetas de trabajo, a las que se les han asignado los permisos y privilegios necesarios para realizar las tareas laborales relacionadas. (También conocido como autorización).

Computación en la nube

Un medio para ofrecer servicios informa ticos al público o para uso interno a través de servicios remotos. La mayoría de los sistemas de computación en la nube se basan en la virtualización remota donde la aplicación o el entorno operativo que se ofrece a los clientes se aloja en el hardware informa tico del proveedor de la nube.

Existe una amplia gama de soluciones en la nube que incluyen aplicaciones de software (los ejemplos incluyen correo electrónico y edición de documentos), alojamiento de código personalizado (a saber, plataformas de ejecución y servicios web), así como reemplazos completos del sistema (como servicios virtuales remotos para alojar bases de datos o archivos. almacenamiento). La mayoría de las formas de computación en la nube se consideran nubes públicas, ya que las proporciona un tercero.

Malware y ransomware

Los términos relacionados con malware y ransomware son los siguientes:

Adware

Software que muestra o descarga material automa ticamente cuando un usuario esta desconectado.

DDoS (ataque de denegación de servicio)

Un tipo de ataque cibernético que inutiliza el sitio que el usuario desea visitar al inundarlo con tra fico malicioso.

Registrador de teclas

Software que monitoriza y captura en secreto las pulsaciones de teclas que realiza el usuario. Por lo general, esta diseñado para robar credenciales y datos confidenciales, pero también se puede usar para objetivos relativamente inofensivos como supervisar las actividades de los empleados o vigilar a los niños.

Zombie

Término relacionado con el concepto malicioso de una botnet. El término zombi se puede utilizar para hacer referencia al sistema que aloja el agente de malware de la botnet o al propio agente de malware. Si es lo primero, el zombi es el sistema que esta cegando al realizar tareas según las instrucciones de un pirata informa tico externo y remoto. Si es lo último, el zombi es la herramienta que esta realizando acciones maliciosas como inundación de DoS, transmisión de SPAM, escuchas en llamadas VoIP o falsificación de resoluciones de DNS como miembro de una botnet.

Malware (software malicioso)

Un código malicioso diseñado para dañar computadoras y sistemas. Existen muchos tipos de programas de malware con diferentes objetivos: robar o borrar información del usuario, robar capacidades informa ticas, espiar o destruir un programa.

Ransomware

Un tipo de programa malicioso (malware) que cifra los datos para que la víctima no pueda acceder a ellos sin la clave de descifrado. Para obtener uno, la víctima debe pagar un rescate, generalmente dentro de un período designado. Puede ver cómo se ve el ransomware a continuación.

Ransomcloud

Un tipo especial de ransomware, diseñado para cifrar correos electrónicos y archivos adjuntos en la nube.

Rootkit

Un tipo de malware que se utiliza para infiltrarse en el sistema y robar información de la empresa. Puede ser muy complicado de detectar porque el malware gana control sobre el sistema operativo y se disfraza. Algunas empresas detectan fugas de datos después de meses o incluso años.

Spyware

Malware que espía en la computadora para recopilar información sobre un producto, una empresa o una persona. Los objetivos pueden ser diferentes: vender esta información a quienes puedan beneficiarse de ella, como anunciantes, competidores, empresas de datos; para obtener la información bancaria y las contraseñas, etc. Los programas espía ma s difundidos son los registradores de pulsaciones de teclas y los troyanos.

Troyano

Una forma de código malicioso que parece un archivo, programa o aplicación legítimos, pero que en realidad esta diseñado para controlar la computadora y los datos del usuario. Por lo general, es difícil de detectar hasta que los daños y las pérdidas son importantes. Puede borrar, espiar y pedir dinero por razones aparentemente legítimas.

Virus

Un tipo de malware que tiene como objetivo infectar y dañar un archivo, un sistema o una red. El programa de virus generalmente se adjunta a un archivo o aplicación de apariencia inofensiva, lo que elimina la sospecha al hacer que parezca va lido y seguro. Algunos virus pueden replicarse.

Gusano

Un tipo de malware autorreplicante que, cuando se infecta en una computadora, tiene como objetivo propagarse por la red para infectar a otros. Un gusano puede multiplicarse para «comerse los recursos de una computadora, o ser agudizado para robar y eliminar datos del usuario y provocar un caos generalizado en el sistema. Los gusanos llegan a través de vulnerabilidades del sistema o haciendo clic en archivos adjuntos maliciosos.

Ciberataque

Cualquier intento de violar el perímetro de seguridad de un entorno lógico. Un ataque puede enfocarse en recopilar información, dañar procesos comerciales, explotar fallas, monitorizar objetivos, interrumpir tareas comerciales, extraer valor, causar daños a activos lógicos o físicos o utilizar recursos del sistema para respaldar ataques contra otros objetivos.

Los ciberataques pueden iniciarse mediante la explotación de una vulnerabilidad en un servicio expuesto públicamente, engañando a un usuario para que abra un archivo adjunto infeccioso o incluso provocando la instalación automatizada de herramientas de explotación a través de visitas inocentes al sitio web.

Keylogger

Cualquier medio por el cual se registran las pulsaciones de teclas de una víctima a medida que se escriben en el teclado físico. Un keylogger puede ser una solución de software o un dispositivo de hardware que se utiliza para capturar cualquier cosa que un usuario pueda escribir, incluidas contraseñas, respuestas a preguntas secretas o detalles e información de correos electrónicos, chats y documentos.

Skimmers de tarjetas de pago

Un dispositivo malicioso que se utiliza para leer el contenido de un cajero automa tico, tarjeta de débito o crédito cuando se inserta en un sistema de pago POS (punto de venta). Un skimmer puede ser un componente interno o una adición externa.

Un atacante intentara utilizar cualquier medio para incrustar su skimmer en un sistema de pago que tendra la mayor probabilidad de no ser detectado y, por lo tanto, recopilara la mayor cantidad de información financiera de las víctimas.

Hacking e ingeniería social

Estos son los términos relacionados con hacking e ingeniería social:

Vector de ataque

Un método específico utilizado por un pirata informa tico para lograr su objetivo malicioso.

Amenazas persistentes avanzadas

Intrusión de red ejecutada de manera magistral durante la cual un pirata informa tico permanece sin ser detectado mientras roba datos.

Secuestro de cuenta

Un tipo de robo de identidad, cuando un pirata informa tico piratea y roba la cuenta de alguien para realizar acciones maliciosas.

Bot

Un programa que puede realizar automa ticamente una simple tarea repetida para alcanzar un objetivo perseguido. Algunos de los bots son maliciosos, mientras que otros pueden ser beneficiosos.

Ataque de fuerza bruta

Un método para descifrar la contraseña de una cuenta, cuando un pirata informa tico utiliza una ma quina de descifrado que puede probar varias contraseñas hasta obtener la correcta.

Crypojacking

Cuando un pirata informa tico utiliza sin autorización la potencia informa tica de alguien para extraer criptomonedas.

Catfishing

Cuando alguien usa una red social para crear una cuenta con una identidad falsa para engañar a una persona concreta.

Cracker

Una persona que ataca un sistema informa tico específico, a menudo para robar o corromper información o datos confidenciales sobre una empresa o un producto.

Hacker

    • White Hat Hacker es un experto en ciberseguridad que prueba un sistema ejecutando ciberataques simulados para descubrir posibles vulnerabilidades de seguridad.
    • Black Hat Hacker es una persona que intenta irrumpir en un sistema informa tico explotando vulnerabilidades de ciberseguridad .

Hacking de enlaces

Una pra ctica potencialmente poco ética de redirigir un enlace a un sitio o ubicación de intermediario o agregador en lugar del sitio original al que parecía indicar el enlace. Por ejemplo, un servicio de agregación de noticias puede publicar enlaces que parecen apuntar a la fuente original de sus artículos publicados, pero cuando un usuario descubre esos enlaces a través de una búsqueda o redes sociales, los enlaces redireccionan al sitio de agregación y no al fuente original del artículo.

Phishing

Una amplia gama de estafas cuando alguien se hace pasar por entidades confiables en un intento de obtener información. Por ejemplo, un usuario puede recibir un correo electrónico de «Google pidiéndole que haga clic en el enlace y escriba su nombre de usuario y contraseña, o la información de la tarjeta de crédito en los campos vacíos.

Detección de contraseñas

Un método que solía encontrar una contraseña al monitorear el tra fico en una red para extraer información.

Ingeniería social

Un conjunto de medios destinados a engañar a las personas para que proporcionen información confidencial, como datos bancarios y de tarjetas de crédito, información personal. Los delincuentes se hacen pasar por alguien de confianza y utilizan el pretexto aparentemente legítimo para hacer que un usuario comparta datos.

Spear phishing

Una forma de ataque de ingeniería social que esta dirigido a víctimas que tienen una relación digital existente con una entidad en línea, como un banco o un sitio web minorista. Un mensaje de spear phishing suele ser un correo electrónico, aunque también hay mensajes de texto y ataques de spear phishing VoIP, que se parecen exactamente a una comunicación legítima de una entidad de confianza.

El ataque engaña a la víctima para que haga clic en un hipervínculo para visitar el sitio web de una empresa y luego sea redirigida a una versión falsa del sitio web operado por los atacantes. El sitio web falso a menudo se vera y funcionara de manera similar al sitio legítimo y se centrara en que la víctima proporcione sus credenciales de inicio de sesión y posiblemente otra información de identidad personal.

El objetivo de un ataque de suplantación de identidad (spear phishing) es robar información de identidad con el fin de tomar el control de la cuenta o el robo de identidad.

Descarga no autorizada

Un tipo de ataque basado en web que se produce automa ticamente con el simple hecho de visitar un sitio web malintencionado o comprometido / envenenado. Una descarga drive-by se logra aprovechando la naturaleza predeterminada de un navegador web para ejecutar código móvil, generalmente JavaScript, con pocas o ninguna restricción de seguridad.

Una descarga drive-by puede instalar herramientas de rastreo, puertas traseras de acceso remoto, agentes de botnet, registradores de pulsaciones de teclas u otras formas de utilidades maliciosas. En la mayoría de los casos, la aparición de la infección basada en la descarga desde un vehículo pasa desapercibida para el usuario / víctima.

Hacktivismo

Atacantes que piratean por una causa o creencia en lugar de alguna forma de beneficio personal. Los atacantes suelen considerar el hacktivismo como una forma de protesta o de lucha por lo que perciben como «derecho o «justicia . Sin embargo, sigue siendo una acción ilegal en la mayoría de los casos cuando la tecnología o los datos de la víctima son abusados, dañados o destruidos.

Defacement

Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una pa gina web. Normalmente son producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la pa gina, bien por algún error de programación de la pa gina, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.

Honeypot

Herramienta de seguridad instalada en una red o sistema informa tico que permite, ante un ataque informa tico por parte de terceros, poder detectarlo y obtener información tanto del ataque como del atacante.

Firmware

Tipo de software que permite proporcionar un control a bajo nivel de un dispositivo o componente electrónico, siendo capaz de proveer un entorno de operación para las funciones ma s complejas del componente o comporta ndose como sistema operativo interno en armonía con otros dispositivos o componentes.

Deep web

Es la parte de la red de Internet que contiene material, información y pa ginas web que no esta n indexadas en ninguno de los buscadores conocidos. Sólo los expertos ingresan de forma transparente para compartir información acerca de vulnerabilidades de los sistemas y también se pueden encontrar soluciones preparadas para explotar atques, expandir botnets, adquirir amenazas dirigidas, herramientas de ransomware, phishing, entre otras herramientas.

DDoS, Denegación de servicio

Es un ataque informa tico que tiene por objetivo dejar un servicio inoperativo. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas y provocar su colapso.

Exploit

Secuencia de comandos utilizados para, aprovecha ndose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.

HTTPS

Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto, basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.

Inyección SQL

Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.

Malware

Del inglés malicious software. Es un programa que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus, gusanos, troyanos, backdoors y spyware.

Phishing

La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de usuarios legítimos, información confidencial y sensible como contraseñas o datos bancarios o de servicios en Internet.

Plan de contingencia

Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y a gil de los sistemas de información que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.

Plan de continuidad

Conjunto formado por planes de actuación, de emergencia, de finanzas , de comunicación y planes de contingencias destinados a mitigar el impacto provocado por la concreción de determinados riesgos sobre la información y los procesos de negocio de una compañía.

Política de seguridad

Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y los riegos a los que esta n expuestos.

Puerta trasera

También conocido como backdoor. Es un punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado.

SaaS

Son las siglas de Software as a Service, es decir la utilización de Software como un servicio. Es un modelo de distribución de software alojado en servidores de un tercero (generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.

Spoofing

Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de investigación o con el uso de malware.

Spyware

Es un malware que recopila información de una computadora y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario de la computadora.

SSL

Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones seguras a través de una red. Proporciona autenticación y privacidad de la información entre extremos sobre una red mediante el uso de criptografía.

Suplantación de identidad

Actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso (cyberbulling).

Troyano

Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo malicioso remoto que permitira n al atacante controlar nuestro sistema de una forma absoluta.

INFORMÁTICA FORENSE
error: Content is protected !!