fbpx
Lun. Ago 15th, 2022

    Antivirus

    Software que escanea un dispositivo o una red para detectar amenazas de seguridad, alertarlo y neutralizar códigos maliciosos.

    Autenticador

    Un método de cómo un usuario puede probar su identidad a un sistema. Puede ser una contraseña, una huella digital, un escaneo facial.

    Lista negra

    Una lista de correos electrónicos u otros proveedores de servicios que difunden mensajes de spam. Las listas negras ayudan a los usuarios y empresas a evitar la avalancha de mensajes no deseados.

    Copia de seguridad

    Una copia de los datos físicos o virtuales para que, en caso de que se eliminen o se pierdan, el usuario pueda recuperarlos fácilmente. Funciona como parte de un plan de prevención de pérdida de datos.

    Código cerrado

    Una tecnología patentada cuyo copyright oculta su código fuente y prohíbe su distribución o modificación. Ejemplos de software comercial de código cerrado son Skype, Java, Opera.

    Prevención de pérdida de datos (DLP)

    El complejo de medidas de seguridad relacionadas con la detección y prevención de la pérdida de datos y los ciberataques. DLP está incluido en la política de la organización, pero las personas también deben usar esta estrategia para mantener todos los datos seguros durante un ataque de ransomware o malware.

    Cifrado de datos

    Una forma de proteger la información privada codificándola para que ningún tercero pueda verla o acceder a ella. Para leer el archivo codificado (cifrado), debes decodificarlo utilizando una clave de descifrado.

    Protección de datos

    Un conjunto de métodos destinados a proteger la información privada para que no caiga en las manos equivocadas.

    Exploit

    Un punto débil en un sistema informático, que puede usarse para atacar este sistema.

    Cortafuegos

    Un sistema de seguridad de red que filtra el tráfico entrante y saliente no autorizado.

    Autenticador de grupo

    Se utiliza para permitir el acceso a datos o funciones específicos que pueden ser compartidos por todos los miembros de un grupo en particular.

    Honeypot

    Una técnica que tiene como objetivo distraer a los piratas informáticos con un objetivo falso (una computadora o datos) y hacer que lo persigan en lugar del real. Ayuda a asegurar un objetivo de alto valor y observar las principales técnicas de los piratas informáticos para aprender de ellos.

    Dirección IP

    Una dirección que identifica la conexión entre tu computadora y el proveedor de red. Tu computadora puede tener varias direcciones IP dependiendo de la cantidad de redes a las que se conecta. Además, varias computadoras pueden tener una dirección IP si están conectadas al mismo proveedor en la misma área, como en cafés o en casa.

    Verificación de identidad

    Un conjunto de acciones (una contraseña, una huella digital o un escaneo facial) diseñadas para verificar la identidad de una persona.

    Plan de respuesta a incidentes

    Un conjunto de medidas que se deben tomar en caso de un ciberataque para reducir los daños del ataque. Es parte de la gestión de respuesta a incidentes .

    Amenaza interna

    Una amenaza a la integridad de los datos de la empresa que proviene de alguien dentro de la organización, generalmente un empleado u otra persona interna.

    Código abierto

    Un tipo de tecnología libre cuyo derecho de autor permite utilizar su código fuente para diferentes propósitos, como estudiar, modificar, distribuir. Ejemplos de código de fuente abierta son Bitcoin, Mozilla Firefox, Joomla, WordPress.

    Parche

    Una actualización regular del sistema que está diseñada para cubrir los errores de seguridad que se han descubierto.

    ReCAPTCHA

    Un sistema inventado por Google que utiliza una prueba de Turing para establecer si un usuario es un humano o un robot. Los sitios web lo utilizan para evitar que los bots envíen spam.

    Shadow IT

    Denota cualquier sistema de TI que se haya implementado en la organización sin la autorización del departamento de TI. El hardware y el software no autorizados pueden convertirse en un punto de entrada para los ciberataques. Las aplicaciones en la nube son uno de los tipos de TI en la sombra más inseguros.

    Red privada virtual (VPN)

    Tecnología que extiende una red privada y todo su cifrado, seguridad y funcionalidad a través de una red pública. Con él, los usuarios pueden enviar y recibir mensajes como si estuvieran conectados a una red privada.

    Prueba de lápiz

    Un medio de evaluación de la seguridad en el que expertos en seguridad y ataques realizan herramientas automatizadas y explotaciones manuales. Esta es una forma avanzada de evaluación de la seguridad que solo deben utilizar los entornos con una infraestructura de seguridad madura.

    Una prueba de penetración utilizará las mismas herramientas, técnicas y metodologías que los piratas informáticos criminales y, por lo tanto, puede causar tiempo de inactividad y daños al sistema. Sin embargo, tales evaluaciones pueden ayudar a proteger una red al descubrir fallas que no son visibles para las herramientas automatizadas basadas en conceptos de ataques humanos (es decir, ingeniería social) o físicos.

    IDS (Sistema de detección de intrusiones)

    Una herramienta de seguridad que intenta detectar la presencia de intrusos o la ocurrencia de violaciones de seguridad para notificar a los administradores, permitir un registro más detallado o enfocado o incluso desencadenar una respuesta como desconectar una sesión o bloquear una IP. habla a. Un IDS se considera una herramienta de seguridad más pasiva, ya que detecta compromisos después de que ya están ocurriendo en lugar de evitar que tengan éxito.

    DLP (Prevención de pérdida de datos)

    Una colección de mecanismos de seguridad que tienen como objetivo prevenir la ocurrencia de pérdida y / o fuga de datos. La pérdida de datos ocurre cuando un dispositivo de almacenamiento se pierde o es robado, mientras que la fuga de datos ocurre cuando entidades no autorizadas poseen copias de los datos. En ambos casos, los datos son accesibles para quienes no deberían tener acceso.

    DLP tiene como objetivo prevenir tales ocurrencias a través de diversas técnicas, como controles estrictos de acceso a los recursos, bloquear el uso de archivos adjuntos de correo electrónico, evitar el intercambio de archivos de red a sistemas externos, bloquear cortar y pegar, deshabilitar el uso de redes sociales y cifrar los datos almacenados.

    Análisis forense digital

    Medio de recopilación de información digital que se utilizará como prueba en un procedimiento legal. La ciencia forense digital se enfoca en recopilar, preservar y analizar los datos frágiles y volátiles de un sistema informático y / o red.

    Los datos informáticos que son relevantes para una violación de seguridad y / o acción criminal a menudo se entremezclan con datos benignos estándar de funciones comerciales y actividades personales. Por lo tanto, el análisis forense digital puede ser un desafío para recopilar adecuadamente la evidencia relevante mientras se cumple con las reglas de evidencia para garantizar que dicha evidencia recopilada sea admisible en los tribunales.

    Criptografía

    La aplicación de procesos matemáticos sobre datos en reposo y datos en tránsito para proporcionar los beneficios de seguridad de la confidencialidad, autenticación, integridad y no repudio. La criptografía incluye tres componentes principales: cifrado simétrico, cifrado asimétrico y hash.

    El cifrado simétrico se utiliza para brindar confidencialidad. El cifrado asimétrico se utiliza para proporcionar generación segura de claves simétricas, intercambio seguro de claves simétricas (a través de sobres digitales creados mediante el uso de la clave pública del destinatario), verificación de la fuente, verificación / control del destinatario, firma digital (una combinación de hash y uso de la clave privada del remitente) y certificados digitales (que proporciona servicios de autenticación de terceros). El hash es la operación criptográfica que produce un valor representativo a partir de un conjunto de datos de entrada.

    Evaluación de riesgos

    Proceso de evaluación del estado de riesgo de una organización. La evaluación de riesgos a menudo se inicia haciendo un inventario de todos los activos, asignando un valor a cada activo y luego considerando cualquier amenaza potencial contra cada activo. Las amenazas se evalúan por su factor de exposición (EF) (es decir, la cantidad de pérdida que sería causada por la amenaza que causa daño) y la frecuencia de ocurrencia para calcular un valor de riesgo relativo conocido como ALE (expectativa de pérdida anualizada). El ALE más grande indica la mayor preocupación o riesgo para la organización.

    Gestión de riesgos

    El proceso de realizar una evaluación de riesgos y evaluar las respuestas al riesgo con el fin de mitigar o manejar los riesgos identificados. Deben seleccionarse contramedidas, salvaguardias o controles de seguridad que puedan eliminar o reducir el riesgo, asignar o transferir el riesgo a otros (es decir, subcontratar o comprar un seguro) o evitar y disuadir el riesgo. El objetivo es reducir el riesgo a un nivel aceptable o tolerable.

    Control de acceso

    Los medios y mecanismos de gestión del acceso y uso de los recursos por parte de los usuarios. Hay tres formas principales de control de acceso: DAC, MAC y RBAC. DAC (Control de acceso discrecional) administra el acceso mediante el uso de ACL (Listas de control de acceso) en el objeto, que indican a qué usuarios se les han otorgado (o denegado) privilegios o permisos específicos sobre ese objeto. MAC (Control de acceso obligatorio) restringe el acceso asignando a cada sujeto y objeto una etiqueta de nivel de clasificación o autorización.

    El uso de recursos se controla entonces limitando el acceso a aquellos sujetos con etiquetas iguales o superiores a las del objeto. RBAC (Role Base Access Control) controla el acceso mediante el uso de etiquetas de trabajo, a las que se les han asignado los permisos y privilegios necesarios para realizar las tareas laborales relacionadas. (También conocido como autorización).

    Computación en la nube

    Un medio para ofrecer servicios informáticos al público o para uso interno a través de servicios remotos. La mayoría de los sistemas de computación en la nube se basan en la virtualización remota donde la aplicación o el entorno operativo que se ofrece a los clientes se aloja en el hardware informático del proveedor de la nube.

    Existe una amplia gama de soluciones en la nube que incluyen aplicaciones de software (los ejemplos incluyen correo electrónico y edición de documentos), alojamiento de código personalizado (a saber, plataformas de ejecución y servicios web), así como reemplazos completos del sistema (como servicios virtuales remotos para alojar bases de datos o archivos. almacenamiento). La mayoría de las formas de computación en la nube se consideran nubes públicas, ya que las proporciona un tercero.

    Malware y ransomware

    Los términos relacionados con malware y ransomware son los siguientes:

    Adware

    Software que muestra o descarga material automáticamente cuando un usuario está desconectado.

    DDoS (ataque de denegación de servicio)

    Un tipo de ataque cibernético que inutiliza el sitio que el usuario desea visitar al inundarlo con tráfico malicioso.

    Registrador de teclas

    Software que monitoriza y captura en secreto las pulsaciones de teclas que realiza el usuario. Por lo general, está diseñado para robar credenciales y datos confidenciales, pero también se puede usar para objetivos relativamente inofensivos como supervisar las actividades de los empleados o vigilar a los niños.

    Zombie

    Término relacionado con el concepto malicioso de una botnet. El término zombi se puede utilizar para hacer referencia al sistema que aloja el agente de malware de la botnet o al propio agente de malware. Si es lo primero, el zombi es el sistema que está cegando al realizar tareas según las instrucciones de un pirata informático externo y remoto. Si es lo último, el zombi es la herramienta que está realizando acciones maliciosas como inundación de DoS, transmisión de SPAM, escuchas en llamadas VoIP o falsificación de resoluciones de DNS como miembro de una botnet.

    Malware (software malicioso)

    Un código malicioso diseñado para dañar computadoras y sistemas. Existen muchos tipos de programas de malware con diferentes objetivos: robar o borrar información del usuario, robar capacidades informáticas, espiar o destruir un programa.

    Ransomware

    Un tipo de programa malicioso (malware) que cifra los datos para que la víctima no pueda acceder a ellos sin la clave de descifrado. Para obtener uno, la víctima debe pagar un rescate, generalmente dentro de un período designado. Puede ver cómo se ve el ransomware a continuación.

    Ransomcloud

    Un tipo especial de ransomware, diseñado para cifrar correos electrónicos y archivos adjuntos en la nube.

    Rootkit

    Un tipo de malware que se utiliza para infiltrarse en el sistema y robar información de la empresa. Puede ser muy complicado de detectar porque el malware gana control sobre el sistema operativo y se disfraza. Algunas empresas detectan fugas de datos después de meses o incluso años.

    Spyware

    Malware que espía en la computadora para recopilar información sobre un producto, una empresa o una persona. Los objetivos pueden ser diferentes: vender esta información a quienes puedan beneficiarse de ella, como anunciantes, competidores, empresas de datos; para obtener la información bancaria y las contraseñas, etc. Los programas espía más difundidos son los registradores de pulsaciones de teclas y los troyanos.

    Troyano

    Una forma de código malicioso que parece un archivo, programa o aplicación legítimos, pero que en realidad está diseñado para controlar la computadora y los datos del usuario. Por lo general, es difícil de detectar hasta que los daños y las pérdidas son importantes. Puede borrar, espiar y pedir dinero por razones aparentemente legítimas.

    Virus

    Un tipo de malware que tiene como objetivo infectar y dañar un archivo, un sistema o una red. El programa de virus generalmente se adjunta a un archivo o aplicación de apariencia inofensiva, lo que elimina la sospecha al hacer que parezca válido y seguro. Algunos virus pueden replicarse.

    Gusano

    Un tipo de malware autorreplicante que, cuando se infecta en una computadora, tiene como objetivo propagarse por la red para infectar a otros. Un gusano puede multiplicarse para «comerse» los recursos de una computadora, o ser agudizado para robar y eliminar datos del usuario y provocar un caos generalizado en el sistema. Los gusanos llegan a través de vulnerabilidades del sistema o haciendo clic en archivos adjuntos maliciosos.

    Ciberataque

    Cualquier intento de violar el perímetro de seguridad de un entorno lógico. Un ataque puede enfocarse en recopilar información, dañar procesos comerciales, explotar fallas, monitorizar objetivos, interrumpir tareas comerciales, extraer valor, causar daños a activos lógicos o físicos o utilizar recursos del sistema para respaldar ataques contra otros objetivos.

    Los ciberataques pueden iniciarse mediante la explotación de una vulnerabilidad en un servicio expuesto públicamente, engañando a un usuario para que abra un archivo adjunto infeccioso o incluso provocando la instalación automatizada de herramientas de explotación a través de visitas inocentes al sitio web.

    Keylogger

    Cualquier medio por el cual se registran las pulsaciones de teclas de una víctima a medida que se escriben en el teclado físico. Un keylogger puede ser una solución de software o un dispositivo de hardware que se utiliza para capturar cualquier cosa que un usuario pueda escribir, incluidas contraseñas, respuestas a preguntas secretas o detalles e información de correos electrónicos, chats y documentos.

    Skimmers de tarjetas de pago

    Un dispositivo malicioso que se utiliza para leer el contenido de un cajero automático, tarjeta de débito o crédito cuando se inserta en un sistema de pago POS (punto de venta). Un skimmer puede ser un componente interno o una adición externa.

    Un atacante intentará utilizar cualquier medio para incrustar su skimmer en un sistema de pago que tendrá la mayor probabilidad de no ser detectado y, por lo tanto, recopilará la mayor cantidad de información financiera de las víctimas.

    Hacking e ingeniería social

    Estos son los términos relacionados con hacking e ingeniería social:

    Vector de ataque

    Un método específico utilizado por un pirata informático para lograr su objetivo malicioso.

    Amenazas persistentes avanzadas

    Intrusión de red ejecutada de manera magistral durante la cual un pirata informático permanece sin ser detectado mientras roba datos.

    Secuestro de cuenta

    Un tipo de robo de identidad, cuando un pirata informático piratea y roba la cuenta de alguien para realizar acciones maliciosas.

    Bot

    Un programa que puede realizar automáticamente una simple tarea repetida para alcanzar un objetivo perseguido. Algunos de los bots son maliciosos, mientras que otros pueden ser beneficiosos.

    Ataque de fuerza bruta

    Un método para descifrar la contraseña de una cuenta, cuando un pirata informático utiliza una máquina de descifrado que puede probar varias contraseñas hasta obtener la correcta.

    Crypojacking

    Cuando un pirata informático utiliza sin autorización la potencia informática de alguien para extraer criptomonedas.

    Catfishing

    Cuando alguien usa una red social para crear una cuenta con una identidad falsa para engañar a una persona concreta.

    Cracker

    Una persona que ataca un sistema informático específico, a menudo para robar o corromper información o datos confidenciales sobre una empresa o un producto.

    Hacker

      • White Hat Hacker es un experto en ciberseguridad que prueba un sistema ejecutando ciberataques simulados para descubrir posibles vulnerabilidades de seguridad.
      • Black Hat Hacker es una persona que intenta irrumpir en un sistema informático explotando vulnerabilidades de ciberseguridad .

    Hacking de enlaces

    Una práctica potencialmente poco ética de redirigir un enlace a un sitio o ubicación de intermediario o agregador en lugar del sitio original al que parecía indicar el enlace. Por ejemplo, un servicio de agregación de noticias puede publicar enlaces que parecen apuntar a la fuente original de sus artículos publicados, pero cuando un usuario descubre esos enlaces a través de una búsqueda o redes sociales, los enlaces redireccionan al sitio de agregación y no al fuente original del artículo.

    Phishing

    Una amplia gama de estafas cuando alguien se hace pasar por entidades confiables en un intento de obtener información. Por ejemplo, un usuario puede recibir un correo electrónico de «Google» pidiéndole que haga clic en el enlace y escriba su nombre de usuario y contraseña, o la información de la tarjeta de crédito en los campos vacíos.

    Detección de contraseñas

    Un método que solía encontrar una contraseña al monitorear el tráfico en una red para extraer información.

    Ingeniería social

    Un conjunto de medios destinados a engañar a las personas para que proporcionen información confidencial, como datos bancarios y de tarjetas de crédito, información personal. Los delincuentes se hacen pasar por alguien de confianza y utilizan el pretexto aparentemente legítimo para hacer que un usuario comparta datos.

    Spear phishing

    Una forma de ataque de ingeniería social que está dirigido a víctimas que tienen una relación digital existente con una entidad en línea, como un banco o un sitio web minorista. Un mensaje de spear phishing suele ser un correo electrónico, aunque también hay mensajes de texto y ataques de spear phishing VoIP, que se parecen exactamente a una comunicación legítima de una entidad de confianza.

    El ataque engaña a la víctima para que haga clic en un hipervínculo para visitar el sitio web de una empresa y luego sea redirigida a una versión falsa del sitio web operado por los atacantes. El sitio web falso a menudo se verá y funcionará de manera similar al sitio legítimo y se centrará en que la víctima proporcione sus credenciales de inicio de sesión y posiblemente otra información de identidad personal.

    El objetivo de un ataque de suplantación de identidad (spear phishing) es robar información de identidad con el fin de tomar el control de la cuenta o el robo de identidad.

    Descarga no autorizada

    Un tipo de ataque basado en web que se produce automáticamente con el simple hecho de visitar un sitio web malintencionado o comprometido / envenenado. Una descarga drive-by se logra aprovechando la naturaleza predeterminada de un navegador web para ejecutar código móvil, generalmente JavaScript, con pocas o ninguna restricción de seguridad.

    Una descarga drive-by puede instalar herramientas de rastreo, puertas traseras de acceso remoto, agentes de botnet, registradores de pulsaciones de teclas u otras formas de utilidades maliciosas. En la mayoría de los casos, la aparición de la infección basada en la descarga desde un vehículo pasa desapercibida para el usuario / víctima.

    Hacktivismo

    Atacantes que piratean por una causa o creencia en lugar de alguna forma de beneficio personal. Los atacantes suelen considerar el hacktivismo como una forma de protesta o de lucha por lo que perciben como «derecho» o «justicia». Sin embargo, sigue siendo una acción ilegal en la mayoría de los casos cuando la tecnología o los datos de la víctima son abusados, dañados o destruidos.

    Defacement

    Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una página web. Normalmente son producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la página, bien por algún error de programación de la página, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.

    Honeypot

    Herramienta de seguridad instalada en una red o sistema informático que permite, ante un ataque informático por parte de terceros, poder detectarlo y obtener información tanto del ataque como del atacante.

    Firmware

    Tipo de software que permite proporcionar un control a bajo nivel de un dispositivo o componente electrónico, siendo capaz de proveer un entorno de operación para las funciones más complejas del componente o comportándose como sistema operativo interno en armonía con otros dispositivos o componentes.

    Deep web

    Es la parte de la red de Internet que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos. Sólo los expertos ingresan de forma transparente para compartir información acerca de vulnerabilidades de los sistemas y también se pueden encontrar soluciones preparadas para explotar atques, expandir botnets, adquirir amenazas dirigidas, herramientas de ransomware, phishing, entre otras herramientas.

    DDoS, Denegación de servicio

    Es un ataque informático que tiene por objetivo dejar un servicio inoperativo. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas y provocar su colapso.

    Exploit

    Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.

    HTTPS

    Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto, basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.

    Inyección SQL

    Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.

    Malware

    Del inglés malicious software. Es un programa que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus, gusanos, troyanos, backdoors y spyware.

    Phishing

    La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de usuarios legítimos, información confidencial y sensible como contraseñas o datos bancarios o de servicios en Internet.

    Plan de contingencia

    Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.

    Plan de continuidad

    Conjunto formado por planes de actuación, de emergencia, de finanzas , de comunicación y planes de contingencias destinados a mitigar el impacto provocado por la concreción de determinados riesgos sobre la información y los procesos de negocio de una compañía.

    Política de seguridad

    Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y los riegos a los que están expuestos.

    Puerta trasera

    También conocido como backdoor. Es un punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado.

    SaaS

    Son las siglas de Software as a Service, es decir la utilización de Software como un servicio. Es un modelo de distribución de software alojado en servidores de un tercero (generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.

    Spoofing

    Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de investigación o con el uso de malware.

    Spyware

    Es un malware que recopila información de una computadora y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario de la computadora.

    SSL

    Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones seguras a través de una red. Proporciona autenticación y privacidad de la información entre extremos sobre una red mediante el uso de criptografía.

    Suplantación de identidad

    Actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso (cyberbulling).

    Troyano

    Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.

    Por IFORENSEColombia

    IForense

    error: Content is protected !!
    A %d blogueros les gusta esto: