GLOSARIO FUNDAMENTOS DE CIBERSEGURIDAD

Description

Se realiza este glosario como parte de las asignaciones del curso.
Dionella Burgos
Flashcards by Dionella Burgos, updated 17 days ago
Dionella Burgos
Created by Dionella Burgos 18 days ago
1
0

Resource summary

Question Answer
Ciberseguridad La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales.
Antispyware Conjunto de herramientas que ayuda a proteger a un equipo contra Spywares u otros softwares no deseados que se instalan en los ordenadores y trabajan a escondidas. Su objetivo es espiar y obtener información personal presente en dispositivos de manera sigilosa y sin consentimiento.
Antivirus Software de protección que evita la ejecución de softwares maliciosos en los equipos y sistemas informáticos, es decir, detecta la presencia de virus informáticos y los elimina. Su forma de trabajar consiste en examinar los archivos y procesos en busca de patrones conocidos de código malicioso.
Ataque de denegación de servicio (DDoS – Distributed Denial of Service) Ciberataque que causa que un sitio web o recurso de red sea inaccesible para los usuarios, colapsándolo con tráfico malintencionado para hacer que no funcione bien y existan interrupciones en los servicios. Este tipo de ataque informático se usa mucho en intentos de extorsiones o para tratar de obtener información confidencial.
Autenticación Acción que permite asegurar que un usuario es auténtico o quien dice ser mediante un documento, una contraseña, un rasgo biológico, etc. Se trata de un proceso que verifica la identidad de un usuario (o entidad) que solicita acceso a un sistema, aplicación o recurso online, garantizando que el acceso solo sea para usuarios autorizados.
Backup Un backup es una copia de seguridad que se realiza sobre los ficheros o datos almacenados en un sistema informático, servidor o dispositivo, con el fin de ser utilizada en caso de pérdida o daños para restaurar la información existente. Su propósito principal es proteger los datos y archivos importantes contra la pérdida, ya sea por error humano, ataque informático, fallo de hardware u otras causas.
Bot Programa informático para realizar determinadas tareas reiterativas, predefinidas y automatizadas en Internet como, por ejemplo, enviar spam, indexar sitios web, hacer compras online o ejercer ataques DDoS. Los bots pueden ser diseñados para interactuar con humanos o con otros bots.
Captcha Sistema utilizado por sitios web para distinguir y verificar de forma automatizada si un usuario es humano o un programa informático (bot). Consiste en un desafío que requiere habilidades cognitivas humanas y que se presenta al usuario en forma de imagen o texto, fácil de entender para una persona, pero complicado o incluso imposible para un bot.
Certificado de Seguridad (SSL) Actúa como un pasaporte digital, proporcionando una identificación a la web y protegiendo la comunicación con los navegadores mediante una conexión cifrada usando el protocolo SSL (Secure Socket Layer). En definitiva, permite establecer una conexión segura entre el servidor y el usuario.
Cifrado Práctica o proceso que convierte los datos de un formato legible a un formato codificado, es decir, transforma la información en un código para protegerla de accesos no autorizados. Por cifrado de extremo a extremo entendemos la combinación de algoritmos (llaves) que identifican a un usuario y otros algoritmos en una conversación para cifrar mensajes. Este proceso de comunicación seguro garantiza la privacidad de los mensajes y evita que terceros puedan acceder a conversaciones ajenas.
Contraseña segura Forma de autentificación basada en una cadena de caracteres alfanuméricos y, a veces, símbolos y caracteres especiales, que configura una clave secreta para proteger el acceso a cuentas, sistemas o recursos digitales. Esta combinación es difícil de adivinar para un atacante, lo que reduce la probabilidad de que un hacker pueda acceder a una cuenta protegida con esa contraseña.
Dropper Tipo de malware que descarga y ejecuta programas maliciosos en un sistema, engañando al usuario para que los descargue e instale al parecer una aplicación legal. A menudo puede incluirse como un archivo adjunto en un correo electrónico o en un sitio web. Una vez que el dropper se instala en el sistema, puede descargar y ejecutar otros malware.
Firewall (WAF) Sistema o software que filtra y controla el tráfico generado entre redes privadas, permitiendo el acceso solo a conexiones autorizadas y evitando el acceso no autorizado y no verificado. Actúa como una barrera de seguridad, filtrando y bloqueando, por ejemplo, los intentos de conexión de hackers, los virus informáticos y los programas maliciosos.
Hacker Persona experta con conocimientos informáticos avanzados que descubre las vulnerabilidades de sistemas o dispositivos y accede a ellos para realizar modificaciones en términos de seguridad informática, principalmente. Este término puede tener una connotación positiva o negativa al usarse para describir a dos tipos de personas: aquellos que utilizan su conocimiento para fines malintencionados y aquellos que lo utilizan para crear soluciones.
HTTPS Protocolo seguro de intercambio de información, basado en el protocolo HTTP, que requiere emplear un sistema de cifrado SSL para encriptar los datos que se envían entre el servidor y el navegador del usuario. Se utiliza para garantizar la privacidad de las comunicaciones en línea, de modo que la información no pueda ser interceptada y descodificada por un tercero.
Ingeniería social Método utilizado por los hackers para engañar a usuarios de sistemas o servicios TIC y obtener de ellos información confidencial de valor (números de tarjeta de crédito, datos personales, contraseñas, etc.) o accesos no autorizados. Esta práctica puede incluir el engaño, la suplantación de identidad, la persuasión, el uso de la confianza y otros métodos psicológicos para lograr el objetivo.
Malware Es un software malicioso que se infiltra, interfiere, roba datos y daña sistemas informáticos sin el consentimiento del usuario (propietario). Puede tomar muchas formas, como virus, spyware, ransomware, adware, etc., y cada tipo de malware tiene su propio método de infección y objetivo malicioso. Es importante tomar medidas de seguridad para prevenirlo, como utilizar un software antivirus.
Phishing Conjunto de técnicas que buscan engañar a un usuario haciéndose pasar por una persona, empresa o servicio de confianza para obtener información personal, datos bancarios, credenciales de acceso a un servicio o infectar el equipo del usuario. Esta estafa es muy habitual en ecommerces.
Ransonware Tipo de malware o software malicioso que cifra los datos del usuario y exige un pago (a modo rescate), para desbloquearlos y recuperarlos. Su propagación es a través de correos electrónicos de phishing, sitios web maliciosos, descargas de software malicioso, y vulnerabilidades en el sistema operativo o en el software instalado.
VPN (Red Privada Virtual) Tecnología de red que permite a los usuarios conectarse a una red privada de manera segura y cifrada a través de una red pública como Internet. Su uso permite proteger la privacidad y seguridad de la información que se transmite a través de Internet, ocultando la dirección IP del usuario y cifrando los datos.
Release Publicación de una actualización de software o un parche de seguridad que soluciona vulnerabilidades o errores. Tras esta publicación se pueden seguir haciendo mejoras y actualizaciones en el software o la aplicación en cuestión a través de nuevas versiones o actualizaciones.
Spam Cualquier forma de comunicación masiva no solicitada, es decir, mensajes no deseados enviados por Internet para fines publicitarios, de phishing o de propagación de malware. Existen herramientas automatizadas que utilizan listas de correo electrónico o números de teléfono recopilados de forma ilegal o comprados para enviar mensajes que pueden contener enlaces a sitios web maliciosos.
Spoofing Técnica utilizada por los atacantes para falsificar o suplantar información con el fin de engañar a las víctimas y obtener acceso no autorizado a sistemas, datos o recursos. En ciberseguridad, existen varios tipos de spoofing que pueden estar relacionados con la falsificación de la dirección IP, la manipulación de los registros DNS y la falsificación de la dirección de correo electrónico, entre otros.
Virus Tipo de software malicioso (malware) que infecta ficheros ejecutables, sistemas o dispositivos causando daños e interrupciones en el funcionamiento normal. Su transmisión se produce a través de correos electrónicos, archivos adjuntos, descargas de Internet o dispositivos de almacenamiento infectados.
XSS (Cross-site Scripting) Tipo de vulnerabilidad de seguridad que se produce en algunas aplicaciones web y que los atacantes utilizan para insertar códigos maliciosos (scripts) con el objetivo de llevar a cabo acciones no autorizadas. Esta vulnerabilidad puede ocurrir cuando una aplicación web no valida correctamente la entrada de datos del usuario antes de mostrarla en una página.
Zero-day o 0-day Vulnerabilidad desconocida para los desarrolladores que puede ser explotada por los atacantes antes de que se publique una solución o parche al problema identificado. Los desarrolladores tienen cero días para encontrar una solución, de ahí el término empleado de Zero-day o 0-day.
Confidencialidad Los datos, objetos y recursos están protegidos contra la visualización y otros accesos no autorizados.
Integridad Los datos están protegidos de cambios no autorizados para garantizar que son fiables y correctos.
Disponibilidad Los usuarios autorizados tienen acceso a los sistemas y recursos que necesitan.
Show full summary Hide full summary

Similar

Mapas mentales con ExamTime
Nazareth Olivo
Esquemas
Ximena Barrera
Music and its most prominent types
Elina Sandoval
fichas de estudio
Guadalupe Reyes Soriano
Vertebrate animals
Eliana Sandoval
Bulbul rahidian, puntea, cerebelul – conformație externă, structură
T Adela
Tejidos básicos
Andrea Celedón
INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
Danny Aguilar
Factores bióticos
DENNY WILLIAM MORENO CASTRO
Biochimie 101-120
Rodion Stoev