Question | Answer |
Ciberseguridad | La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. |
Antispyware | Conjunto de herramientas que ayuda a proteger a un equipo contra Spywares u otros softwares no deseados que se instalan en los ordenadores y trabajan a escondidas. Su objetivo es espiar y obtener información personal presente en dispositivos de manera sigilosa y sin consentimiento. |
Antivirus | Software de protección que evita la ejecución de softwares maliciosos en los equipos y sistemas informáticos, es decir, detecta la presencia de virus informáticos y los elimina. Su forma de trabajar consiste en examinar los archivos y procesos en busca de patrones conocidos de código malicioso. |
Ataque de denegación de servicio (DDoS – Distributed Denial of Service) | Ciberataque que causa que un sitio web o recurso de red sea inaccesible para los usuarios, colapsándolo con tráfico malintencionado para hacer que no funcione bien y existan interrupciones en los servicios. Este tipo de ataque informático se usa mucho en intentos de extorsiones o para tratar de obtener información confidencial. |
Autenticación | Acción que permite asegurar que un usuario es auténtico o quien dice ser mediante un documento, una contraseña, un rasgo biológico, etc. Se trata de un proceso que verifica la identidad de un usuario (o entidad) que solicita acceso a un sistema, aplicación o recurso online, garantizando que el acceso solo sea para usuarios autorizados. |
Backup | Un backup es una copia de seguridad que se realiza sobre los ficheros o datos almacenados en un sistema informático, servidor o dispositivo, con el fin de ser utilizada en caso de pérdida o daños para restaurar la información existente. Su propósito principal es proteger los datos y archivos importantes contra la pérdida, ya sea por error humano, ataque informático, fallo de hardware u otras causas. |
Bot | Programa informático para realizar determinadas tareas reiterativas, predefinidas y automatizadas en Internet como, por ejemplo, enviar spam, indexar sitios web, hacer compras online o ejercer ataques DDoS. Los bots pueden ser diseñados para interactuar con humanos o con otros bots. |
Captcha | Sistema utilizado por sitios web para distinguir y verificar de forma automatizada si un usuario es humano o un programa informático (bot). Consiste en un desafío que requiere habilidades cognitivas humanas y que se presenta al usuario en forma de imagen o texto, fácil de entender para una persona, pero complicado o incluso imposible para un bot. |
Certificado de Seguridad (SSL) | Actúa como un pasaporte digital, proporcionando una identificación a la web y protegiendo la comunicación con los navegadores mediante una conexión cifrada usando el protocolo SSL (Secure Socket Layer). En definitiva, permite establecer una conexión segura entre el servidor y el usuario. |
Cifrado | Práctica o proceso que convierte los datos de un formato legible a un formato codificado, es decir, transforma la información en un código para protegerla de accesos no autorizados. Por cifrado de extremo a extremo entendemos la combinación de algoritmos (llaves) que identifican a un usuario y otros algoritmos en una conversación para cifrar mensajes. Este proceso de comunicación seguro garantiza la privacidad de los mensajes y evita que terceros puedan acceder a conversaciones ajenas. |
Contraseña segura | Forma de autentificación basada en una cadena de caracteres alfanuméricos y, a veces, símbolos y caracteres especiales, que configura una clave secreta para proteger el acceso a cuentas, sistemas o recursos digitales. Esta combinación es difícil de adivinar para un atacante, lo que reduce la probabilidad de que un hacker pueda acceder a una cuenta protegida con esa contraseña. |
Dropper | Tipo de malware que descarga y ejecuta programas maliciosos en un sistema, engañando al usuario para que los descargue e instale al parecer una aplicación legal. A menudo puede incluirse como un archivo adjunto en un correo electrónico o en un sitio web. Una vez que el dropper se instala en el sistema, puede descargar y ejecutar otros malware. |
Firewall (WAF) | Sistema o software que filtra y controla el tráfico generado entre redes privadas, permitiendo el acceso solo a conexiones autorizadas y evitando el acceso no autorizado y no verificado. Actúa como una barrera de seguridad, filtrando y bloqueando, por ejemplo, los intentos de conexión de hackers, los virus informáticos y los programas maliciosos. |
Hacker | Persona experta con conocimientos informáticos avanzados que descubre las vulnerabilidades de sistemas o dispositivos y accede a ellos para realizar modificaciones en términos de seguridad informática, principalmente. Este término puede tener una connotación positiva o negativa al usarse para describir a dos tipos de personas: aquellos que utilizan su conocimiento para fines malintencionados y aquellos que lo utilizan para crear soluciones. |
HTTPS | Protocolo seguro de intercambio de información, basado en el protocolo HTTP, que requiere emplear un sistema de cifrado SSL para encriptar los datos que se envían entre el servidor y el navegador del usuario. Se utiliza para garantizar la privacidad de las comunicaciones en línea, de modo que la información no pueda ser interceptada y descodificada por un tercero. |
Ingeniería social | Método utilizado por los hackers para engañar a usuarios de sistemas o servicios TIC y obtener de ellos información confidencial de valor (números de tarjeta de crédito, datos personales, contraseñas, etc.) o accesos no autorizados. Esta práctica puede incluir el engaño, la suplantación de identidad, la persuasión, el uso de la confianza y otros métodos psicológicos para lograr el objetivo. |
Malware | Es un software malicioso que se infiltra, interfiere, roba datos y daña sistemas informáticos sin el consentimiento del usuario (propietario). Puede tomar muchas formas, como virus, spyware, ransomware, adware, etc., y cada tipo de malware tiene su propio método de infección y objetivo malicioso. Es importante tomar medidas de seguridad para prevenirlo, como utilizar un software antivirus. |
Phishing | Conjunto de técnicas que buscan engañar a un usuario haciéndose pasar por una persona, empresa o servicio de confianza para obtener información personal, datos bancarios, credenciales de acceso a un servicio o infectar el equipo del usuario. Esta estafa es muy habitual en ecommerces. |
Ransonware | Tipo de malware o software malicioso que cifra los datos del usuario y exige un pago (a modo rescate), para desbloquearlos y recuperarlos. Su propagación es a través de correos electrónicos de phishing, sitios web maliciosos, descargas de software malicioso, y vulnerabilidades en el sistema operativo o en el software instalado. |
VPN (Red Privada Virtual) | Tecnología de red que permite a los usuarios conectarse a una red privada de manera segura y cifrada a través de una red pública como Internet. Su uso permite proteger la privacidad y seguridad de la información que se transmite a través de Internet, ocultando la dirección IP del usuario y cifrando los datos. |
Release | Publicación de una actualización de software o un parche de seguridad que soluciona vulnerabilidades o errores. Tras esta publicación se pueden seguir haciendo mejoras y actualizaciones en el software o la aplicación en cuestión a través de nuevas versiones o actualizaciones. |
Spam | Cualquier forma de comunicación masiva no solicitada, es decir, mensajes no deseados enviados por Internet para fines publicitarios, de phishing o de propagación de malware. Existen herramientas automatizadas que utilizan listas de correo electrónico o números de teléfono recopilados de forma ilegal o comprados para enviar mensajes que pueden contener enlaces a sitios web maliciosos. |
Spoofing | Técnica utilizada por los atacantes para falsificar o suplantar información con el fin de engañar a las víctimas y obtener acceso no autorizado a sistemas, datos o recursos. En ciberseguridad, existen varios tipos de spoofing que pueden estar relacionados con la falsificación de la dirección IP, la manipulación de los registros DNS y la falsificación de la dirección de correo electrónico, entre otros. |
Virus | Tipo de software malicioso (malware) que infecta ficheros ejecutables, sistemas o dispositivos causando daños e interrupciones en el funcionamiento normal. Su transmisión se produce a través de correos electrónicos, archivos adjuntos, descargas de Internet o dispositivos de almacenamiento infectados. |
XSS (Cross-site Scripting) | Tipo de vulnerabilidad de seguridad que se produce en algunas aplicaciones web y que los atacantes utilizan para insertar códigos maliciosos (scripts) con el objetivo de llevar a cabo acciones no autorizadas. Esta vulnerabilidad puede ocurrir cuando una aplicación web no valida correctamente la entrada de datos del usuario antes de mostrarla en una página. |
Zero-day o 0-day | Vulnerabilidad desconocida para los desarrolladores que puede ser explotada por los atacantes antes de que se publique una solución o parche al problema identificado. Los desarrolladores tienen cero días para encontrar una solución, de ahí el término empleado de Zero-day o 0-day. |
Confidencialidad | Los datos, objetos y recursos están protegidos contra la visualización y otros accesos no autorizados. |
Integridad | Los datos están protegidos de cambios no autorizados para garantizar que son fiables y correctos. |
Disponibilidad | Los usuarios autorizados tienen acceso a los sistemas y recursos que necesitan. |
Want to create your own Flashcards for free with GoConqr? Learn more.