Glosario de terminos

Glosario de Términos:

En este Glosario de términos de ciberseguridad encontraras los conceptos que necesitas conocer y que te permitiran aprender sobre aspectos importantes de ciberseguridad.


Mientras navegas por Internet, probablemente te has topado con muchos términos como «phishing» y «malware» y no has estado seguro de lo que significan y cómo se relacionan contigo. Ahora, no tienes que buscar una definición que tenga sentido, ya que (casi) todo lo que necesitas saber está aquí.

¿Listo para expandir tu vocabulario de ciberseguridad? Sigue leyendo.

Seguridad

Estos son los términos relacionados con la seguridad informática:

Antivirus

Software que escanea un dispositivo o una red para detectar amenazas de seguridad, alertarlo y neutralizar códigos maliciosos.

Autenticador

Un método de cómo un usuario puede probar su identidad a un sistema. Puede ser una contraseña, una huella digital, un escaneo facial.

Lista negra

Una lista de correos electrónicos u otros proveedores de servicios que difunden mensajes de spam. Las listas negras ayudan a los usuarios y empresas a evitar la avalancha de mensajes no deseados.

Copia de seguridad

Una copia de los datos físicos o virtuales para que, en caso de que se eliminen o se pierdan, el usuario pueda recuperarlos fácilmente. Funciona como parte de un plan de prevención de pérdida de datos.

Código cerrado

Una tecnología patentada cuyo copyright oculta su código fuente y prohíbe su distribución o modificación. Ejemplos de software comercial de código cerrado son Skype, Java, Opera.

Prevención de pérdida de datos (DLP)

El complejo de medidas de seguridad relacionadas con la detección y prevención de la pérdida de datos y los ciberataques. DLP está incluido en la política de la organización, pero las personas también deben usar esta estrategia para mantener todos los datos seguros durante un ataque de ransomware o malware.

Cifrado de datos

Una forma de proteger la información privada codificándola para que ningún tercero pueda verla o acceder a ella. Para leer el archivo codificado (cifrado), debes decodificarlo utilizando una clave de descifrado.

Protección de datos

Un conjunto de métodos destinados a proteger la información privada para que no caiga en las manos equivocadas.

Exploit

Un punto débil en un sistema informático, que puede usarse para atacar este sistema.

Cortafuegos

Un sistema de seguridad de red que filtra el tráfico entrante y saliente no autorizado.

Autenticador de grupo

Se utiliza para permitir el acceso a datos o funciones específicos que pueden ser compartidos por todos los miembros de un grupo en particular.

Honeypot

Una técnica que tiene como objetivo distraer a los piratas informáticos con un objetivo falso (una computadora o datos) y hacer que lo persigan en lugar del real. Ayuda a asegurar un objetivo de alto valor y observar las principales técnicas de los piratas informáticos para aprender de ellos.

Dirección IP

Una dirección que identifica la conexión entre tu computadora y el proveedor de red. Tu computadora puede tener varias direcciones IP dependiendo de la cantidad de redes a las que se conecta. Además, varias computadoras pueden tener una dirección IP si están conectadas al mismo proveedor en la misma área, como en cafés o en casa.

Verificación de identidad

Un conjunto de acciones (una contraseña, una huella digital o un escaneo facial) diseñadas para verificar la identidad de una persona.

Plan de respuesta a incidentes

Un conjunto de medidas que se deben tomar en caso de un ciberataque para reducir los daños del ataque. Es parte de la gestión de respuesta a incidentes .

Amenaza interna

Una amenaza a la integridad de los datos de la empresa que proviene de alguien dentro de la organización, generalmente un empleado u otra persona interna.

Código abierto

Un tipo de tecnología libre cuyo derecho de autor permite utilizar su código fuente para diferentes propósitos, como estudiar, modificar, distribuir. Ejemplos de código de fuente abierta son Bitcoin, Mozilla Firefox, Joomla, WordPress.

Parche

Una actualización regular del sistema que está diseñada para cubrir los errores de seguridad que se han descubierto.

ReCAPTCHA

Un sistema inventado por Google que utiliza una prueba de Turing para establecer si un usuario es un humano o un robot. Los sitios web lo utilizan para evitar que los bots envíen spam.

Shadow IT

Denota cualquier sistema de TI que se haya implementado en la organización sin la autorización del departamento de TI. El hardware y el software no autorizados pueden convertirse en un punto de entrada para los ciberataques. Las aplicaciones en la nube son uno de los tipos de TI en la sombra más inseguros.

Red privada virtual (VPN)

Tecnología que extiende una red privada y todo su cifrado, seguridad y funcionalidad a través de una red pública. Con él, los usuarios pueden enviar y recibir mensajes como si estuvieran conectados a una red privada.

Prueba de lápiz

Un medio de evaluación de la seguridad en el que expertos en seguridad y ataques realizan herramientas automatizadas y explotaciones manuales. Esta es una forma avanzada de evaluación de la seguridad que solo deben utilizar los entornos con una infraestructura de seguridad madura.

Una prueba de penetración utilizará las mismas herramientas, técnicas y metodologías que los piratas informáticos criminales y, por lo tanto, puede causar tiempo de inactividad y daños al sistema. Sin embargo, tales evaluaciones pueden ayudar a proteger una red al descubrir fallas que no son visibles para las herramientas automatizadas basadas en conceptos de ataques humanos (es decir, ingeniería social) o físicos.

IDS (Sistema de detección de intrusiones)

Una herramienta de seguridad que intenta detectar la presencia de intrusos o la ocurrencia de violaciones de seguridad para notificar a los administradores, permitir un registro más detallado o enfocado o incluso desencadenar una respuesta como desconectar una sesión o bloquear una IP. habla a. Un IDS se considera una herramienta de seguridad más pasiva, ya que detecta compromisos después de que ya están ocurriendo en lugar de evitar que tengan éxito.

DLP (Prevención de pérdida de datos)

Una colección de mecanismos de seguridad que tienen como objetivo prevenir la ocurrencia de pérdida y / o fuga de datos. La pérdida de datos ocurre cuando un dispositivo de almacenamiento se pierde o es robado, mientras que la fuga de datos ocurre cuando entidades no autorizadas poseen copias de los datos. En ambos casos, los datos son accesibles para quienes no deberían tener acceso.

DLP tiene como objetivo prevenir tales ocurrencias a través de diversas técnicas, como controles estrictos de acceso a los recursos, bloquear el uso de archivos adjuntos de correo electrónico, evitar el intercambio de archivos de red a sistemas externos, bloquear cortar y pegar, deshabilitar el uso de redes sociales y cifrar los datos almacenados.

Análisis forense digital

Medio de recopilación de información digital que se utilizará como prueba en un procedimiento legal. La ciencia forense digital se enfoca en recopilar, preservar y analizar los datos frágiles y volátiles de un sistema informático y / o red.

Los datos informáticos que son relevantes para una violación de seguridad y / o acción criminal a menudo se entremezclan con datos benignos estándar de funciones comerciales y actividades personales. Por lo tanto, el análisis forense digital puede ser un desafío para recopilar adecuadamente la evidencia relevante mientras se cumple con las reglas de evidencia para garantizar que dicha evidencia recopilada sea admisible en los tribunales.

Criptografía

La aplicación de procesos matemáticos sobre datos en reposo y datos en tránsito para proporcionar los beneficios de seguridad de la confidencialidad, autenticación, integridad y no repudio. La criptografía incluye tres componentes principales: cifrado simétrico, cifrado asimétrico y hash.

El cifrado simétrico se utiliza para brindar confidencialidad. El cifrado asimétrico se utiliza para proporcionar generación segura de claves simétricas, intercambio seguro de claves simétricas (a través de sobres digitales creados mediante el uso de la clave pública del destinatario), verificación de la fuente, verificación / control del destinatario, firma digital (una combinación de hash y uso de la clave privada del remitente) y certificados digitales (que proporciona servicios de autenticación de terceros). El hash es la operación criptográfica que produce un valor representativo a partir de un conjunto de datos de entrada.

Evaluación de riesgos

Proceso de evaluación del estado de riesgo de una organización. La evaluación de riesgos a menudo se inicia haciendo un inventario de todos los activos, asignando un valor a cada activo y luego considerando cualquier amenaza potencial contra cada activo. Las amenazas se evalúan por su factor de exposición (EF) (es decir, la cantidad de pérdida que sería causada por la amenaza que causa daño) y la frecuencia de ocurrencia para calcular un valor de riesgo relativo conocido como ALE (expectativa de pérdida anualizada). El ALE más grande indica la mayor preocupación o riesgo para la organización.

Gestión de riesgos

El proceso de realizar una evaluación de riesgos y evaluar las respuestas al riesgo con el fin de mitigar o manejar los riesgos identificados. Deben seleccionarse contramedidas, salvaguardias o controles de seguridad que puedan eliminar o reducir el riesgo, asignar o transferir el riesgo a otros (es decir, subcontratar o comprar un seguro) o evitar y disuadir el riesgo. El objetivo es reducir el riesgo a un nivel aceptable o tolerable.

Control de acceso

Los medios y mecanismos de gestión del acceso y uso de los recursos por parte de los usuarios. Hay tres formas principales de control de acceso: DAC, MAC y RBAC. DAC (Control de acceso discrecional) administra el acceso mediante el uso de ACL (Listas de control de acceso) en el objeto, que indican a qué usuarios se les han otorgado (o denegado) privilegios o permisos específicos sobre ese objeto. MAC (Control de acceso obligatorio) restringe el acceso asignando a cada sujeto y objeto una etiqueta de nivel de clasificación o autorización.

El uso de recursos se controla entonces limitando el acceso a aquellos sujetos con etiquetas iguales o superiores a las del objeto. RBAC (Role Base Access Control) controla el acceso mediante el uso de etiquetas de trabajo, a las que se les han asignado los permisos y privilegios necesarios para realizar las tareas laborales relacionadas. (También conocido como autorización).

Computación en la nube

Un medio para ofrecer servicios informáticos al público o para uso interno a través de servicios remotos. La mayoría de los sistemas de computación en la nube se basan en la virtualización remota donde la aplicación o el entorno operativo que se ofrece a los clientes se aloja en el hardware informático del proveedor de la nube.

Existe una amplia gama de soluciones en la nube que incluyen aplicaciones de software (los ejemplos incluyen correo electrónico y edición de documentos), alojamiento de código personalizado (a saber, plataformas de ejecución y servicios web), así como reemplazos completos del sistema (como servicios virtuales remotos para alojar bases de datos o archivos. almacenamiento). La mayoría de las formas de computación en la nube se consideran nubes públicas, ya que las proporciona un tercero.

 Malware y ransomware

Los términos relacionados con malware y ransomware son los siguientes:

Adware

Software que muestra o descarga material automáticamente cuando un usuario está desconectado.

 DDoS (ataque de denegación de servicio)

Un tipo de ataque cibernético que inutiliza el sitio que el usuario desea visitar al inundarlo con tráfico malicioso.

Registrador de teclas

Software que monitoriza y captura en secreto las pulsaciones de teclas que realiza el usuario. Por lo general, está diseñado para robar credenciales y datos confidenciales, pero también se puede usar para objetivos relativamente inofensivos como supervisar las actividades de los empleados o vigilar a los niños.

Zombie

Término relacionado con el concepto malicioso de una botnet. El término zombi se puede utilizar para hacer referencia al sistema que aloja el agente de malware de la botnet o al propio agente de malware. Si es lo primero, el zombi es el sistema que está cegando al realizar tareas según las instrucciones de un pirata informático externo y remoto. Si es lo último, el zombi es la herramienta que está realizando acciones maliciosas como inundación de DoS, transmisión de SPAM, escuchas en llamadas VoIP o falsificación de resoluciones de DNS como miembro de una botnet. 

Malware (software malicioso)

Un código malicioso diseñado para dañar computadoras y sistemas. Existen muchos tipos de programas de malware con diferentes objetivos: robar o borrar información del usuario, robar capacidades informáticas, espiar o destruir un programa.

Ransomware

Un tipo de programa malicioso (malware) que cifra los datos para que la víctima no pueda acceder a ellos sin la clave de descifrado. Para obtener uno, la víctima debe pagar un rescate, generalmente dentro de un período designado. Puede ver cómo se ve el ransomware a continuación.

Ransomcloud

Un tipo especial de ransomware, diseñado para cifrar correos electrónicos y archivos adjuntos en la nube 

Rootkit

Un tipo de malware que se utiliza para infiltrarse en el sistema y robar información de la empresa. Puede ser muy complicado de detectar porque el malware gana control sobre el sistema operativo y se disfraza. Algunas empresas detectan fugas de datos después de meses o incluso años. 

Spyware

Malware que espía en la computadora para recopilar información sobre un producto, una empresa o una persona. Los objetivos pueden ser diferentes: vender esta información a quienes puedan beneficiarse de ella, como anunciantes, competidores, empresas de datos; para obtener la información bancaria y las contraseñas, etc. Los programas espía más difundidos son los registradores de pulsaciones de teclas y los troyanos. 

Troyano

Una forma de código malicioso que parece un archivo, programa o aplicación legítimos, pero que en realidad está diseñado para controlar la computadora y los datos del usuario. Por lo general, es difícil de detectar hasta que los daños y las pérdidas son importantes. Puede borrar, espiar y pedir dinero por razones aparentemente legítimas. 

Virus

Un tipo de malware que tiene como objetivo infectar y dañar un archivo, un sistema o una red. El programa de virus generalmente se adjunta a un archivo o aplicación de apariencia inofensiva, lo que elimina la sospecha al hacer que parezca válido y seguro. Algunos virus pueden replicarse. 

Gusano

Un tipo de malware autorreplicante que, cuando se infecta en una computadora, tiene como objetivo propagarse por la red para infectar a otros. Un gusano puede multiplicarse para «comerse» los recursos de una computadora, o ser agudizado para robar y eliminar datos del usuario y provocar un caos generalizado en el sistema. Los gusanos llegan a través de vulnerabilidades del sistema o haciendo clic en archivos adjuntos maliciosos.

Ciberataque

Cualquier intento de violar el perímetro de seguridad de un entorno lógico. Un ataque puede enfocarse en recopilar información, dañar procesos comerciales, explotar fallas, monitorizar objetivos, interrumpir tareas comerciales, extraer valor, causar daños a activos lógicos o físicos o utilizar recursos del sistema para respaldar ataques contra otros objetivos.

Los ciberataques pueden iniciarse mediante la explotación de una vulnerabilidad en un servicio expuesto públicamente, engañando a un usuario para que abra un archivo adjunto infeccioso o incluso provocando la instalación automatizada de herramientas de explotación a través de visitas inocentes al sitio web.

Keylogger

Cualquier medio por el cual se registran las pulsaciones de teclas de una víctima a medida que se escriben en el teclado físico. Un keylogger puede ser una solución de software o un dispositivo de hardware que se utiliza para capturar cualquier cosa que un usuario pueda escribir, incluidas contraseñas, respuestas a preguntas secretas o detalles e información de correos electrónicos, chats y documentos.

Skimmers de tarjetas de pago

Un dispositivo malicioso que se utiliza para leer el contenido de un cajero automático, tarjeta de débito o crédito cuando se inserta en un sistema de pago POS (punto de venta). Un skimmer puede ser un componente interno o una adición externa.

Un atacante intentará utilizar cualquier medio para incrustar su skimmer en un sistema de pago que tendrá la mayor probabilidad de no ser detectado y, por lo tanto, recopilará la mayor cantidad de información financiera de las víctimas.

Hacking e ingeniería social

Estos son los términos relacionados con hacking e ingeniería social:

Vector de ataque

Un método específico utilizado por un pirata informático para lograr su objetivo malicioso.

Amenazas persistentes avanzadas

Intrusión de red ejecutada de manera magistral durante la cual un pirata informático permanece sin ser detectado mientras roba datos.

Secuestro de cuenta

Un tipo de robo de identidad, cuando un pirata informático piratea y roba la cuenta de alguien para realizar acciones maliciosas.

Bot

Un programa que puede realizar automáticamente una simple tarea repetida para alcanzar un objetivo perseguido. Algunos de los bots son maliciosos, mientras que otros pueden ser beneficiosos.

Ataque de fuerza bruta

Un método para descifrar la contraseña de una cuenta, cuando un pirata informático utiliza una máquina de descifrado que puede probar varias contraseñas hasta obtener la correcta.

Crypojacking

Cuando un pirata informático utiliza sin autorización la potencia informática de alguien para extraer criptomonedas.

Catfishing

Cuando alguien usa una red social para crear una cuenta con una identidad falsa para engañar a una persona concreta.

Cracker

Una persona que ataca un sistema informático específico, a menudo para robar o corromper información o datos confidenciales sobre una empresa o un producto.

Hacker

Hacking de enlaces

Una práctica potencialmente poco ética de redirigir un enlace a un sitio o ubicación de intermediario o agregador en lugar del sitio original al que parecía indicar el enlace. Por ejemplo, un servicio de agregación de noticias puede publicar enlaces que parecen apuntar a la fuente original de sus artículos publicados, pero cuando un usuario descubre esos enlaces a través de una búsqueda o redes sociales, los enlaces redireccionan al sitio de agregación y no al fuente original del artículo.

Phishing

Una amplia gama de estafas cuando alguien se hace pasar por entidades confiables en un intento de obtener información. Por ejemplo, un usuario puede recibir un correo electrónico de «Google» pidiéndole que haga clic en el enlace y escriba su nombre de usuario y contraseña, o la información de la tarjeta de crédito en los campos vacíos.

Detección de contraseñas

Un método que solía encontrar una contraseña al monitorear el tráfico en una red para extraer información.

Ingeniería social

Un conjunto de medios destinados a engañar a las personas para que proporcionen información confidencial, como datos bancarios y de tarjetas de crédito, información personal. Los delincuentes se hacen pasar por alguien de confianza y utilizan el pretexto aparentemente legítimo para hacer que un usuario comparta datos.

Spear phishing

Una forma de ataque de ingeniería social que está dirigido a víctimas que tienen una relación digital existente con una entidad en línea, como un banco o un sitio web minorista. Un mensaje de spear phishing suele ser un correo electrónico, aunque también hay mensajes de texto y ataques de spear phishing VoIP, que se parecen exactamente a una comunicación legítima de una entidad de confianza.

El ataque engaña a la víctima para que haga clic en un hipervínculo para visitar el sitio web de una empresa y luego sea redirigida a una versión falsa del sitio web operado por los atacantes. El sitio web falso a menudo se verá y funcionará de manera similar al sitio legítimo y se centrará en que la víctima proporcione sus credenciales de inicio de sesión y posiblemente otra información de identidad personal.

El objetivo de un ataque de suplantación de identidad (spear phishing) es robar información de identidad con el fin de tomar el control de la cuenta o el robo de identidad.

Descarga no autorizada

Un tipo de ataque basado en web que se produce automáticamente con el simple hecho de visitar un sitio web malintencionado o comprometido / envenenado. Una descarga drive-by se logra aprovechando la naturaleza predeterminada de un navegador web para ejecutar código móvil, generalmente JavaScript, con pocas o ninguna restricción de seguridad.

Una descarga drive-by puede instalar herramientas de rastreo, puertas traseras de acceso remoto, agentes de botnet, registradores de pulsaciones de teclas u otras formas de utilidades maliciosas. En la mayoría de los casos, la aparición de la infección basada en la descarga desde un vehículo pasa desapercibida para el usuario / víctima.

Hacktivismo

Atacantes que piratean por una causa o creencia en lugar de alguna forma de beneficio personal. Los atacantes suelen considerar el hacktivismo como una forma de protesta o de lucha por lo que perciben como «derecho» o «justicia». Sin embargo, sigue siendo una acción ilegal en la mayoría de los casos cuando la tecnología o los datos de la víctima son abusados, dañados o destruidos.

Para mayor información escríbenos a:

info@cybersecure.net.in