GLOSARIO FUNDAMENTOS DE CIBERSEGURIDAD

Description

Se realiza este glosario como parte de las asignaciones del curso.
Dionella Burgos
Flashcards by Dionella Burgos, updated 4 months ago
Dionella Burgos
Created by Dionella Burgos 6 months ago
2
0

Resource summary

Question Answer
Ciberseguridad La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales.
Ataque de denegación de servicio (DDoS – Distributed Denial of Service) Este tipo de ataque informático se usa mucho en intentos de extorsiones o para tratar de obtener información confidencial.
Autenticación Acción que permite asegurar que un usuario es auténtico o quien dice ser mediante un documento, una contraseña, un rasgo biológico, etc.
Bot Los bots pueden ser diseñados para interactuar con humanos o con otros bots.
Contraseña segura Forma de autentificación basada en una cadena de caracteres alfanuméricos y, a veces, símbolos y caracteres especiales, que configura una clave secreta para proteger el acceso a cuentas, sistemas o recursos digitales.
Firewall (WAF) Actúa como una barrera de seguridad, filtrando y bloqueando, por ejemplo, los intentos de conexión de hackers, los virus informáticos y los programas maliciosos.
Hacker Se usa para describir a dos tipos de personas: aquellos que utilizan su conocimiento para fines malintencionados y aquellos que lo utilizan para crear soluciones.
Ingeniería social Esta práctica puede incluir el engaño, la suplantación de identidad, la persuasión, el uso de la confianza y otros métodos psicológicos para lograr el objetivo.
Malware Es un software malicioso que se infiltra, interfiere, roba datos y daña sistemas informáticos sin el consentimiento del usuario (propietario).
Phishing Busca obtener información personal, datos bancarios, credenciales de acceso a un servicio o infectar el equipo del usuario.
Ransonware Exigen un pago (a modo rescate)
VPN (Red Privada Virtual) Red privada
Spoofing Técnica de suplantar información con el fin de engañar a las víctimas y obtener acceso no autorizado a sistemas, datos o recursos.
Virus Se produce a través de correos electrónicos, archivos adjuntos, descargas de Internet o dispositivos de almacenamiento infectados.
Confidencialidad Garantizar que la información solo está disponible por usuarios o procesos que si están autorizados
Integridad Garantiza que los datos y la información no han sido modificados por usuarios o procesos no autorizados.
Disponibilidad Garantizar que los usuarios y procesos autorizados puedan acceder a los datos cuando la necesiten.
Sombrero Negro Cibercriminal
Sombrero Blanco Conocidos como “hackers éticos” o “hackers buenos”.
Sombrero Gris Conocido como un Craker, busca romper la seguridad de un programa
Desbordamiento del Bufer Un desbordamiento del búfer se produce cuando un programa que escribe datos en un búfer sobrecarga la capacidad de ese búfer. Es sobre pasar la capacidad máxima.
Entrada no válida Los programas a menudo requieren la entrada de datos, pero estos pueden tener contenido malicioso, diseñado para obligar al programa a comportarse de forma no deseada.
Condiciones de carrera Situación en la que la salida de un evento depende de salidas ordenadas o programadas.
Spyware Software espías
Adware Publicidad molesta, anuncios persistentes en la pantalla.
Bot net Conjunto de máquinas que trabajan como se fuera una sola
Rasomware Secuestro de los datos del usuario cifrándolos
Scareware Le solicita al usuario que realice una acción porque algo malo puede pasar.
Rookit Modifica características del sistema operativo que no tuvieron que ser modificados.
Puerta trasera Es un acceso no autorizado es el resultado de un ataque de acceso.
Malware Cualquier software que se haya escrito con un fin malicioso.
Gusanos Se replican así mismos y se propagan por la red.
Troyanos Requiere que el usuario lo replique para que se propague y vienen ocultos dentro de un software.
Hombre en el medio (MitM) Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes.
Scareware El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo.
Hombre en el móvil (MitMo) Una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo móvil.
DoS Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. Y se les denominan ataque zombie.
Hash Huellas digitales
PII Es cualquier dato que pueda identificar a una persona específica .
Autentificación Probar identidad (usuario y contraseña)
Autorización Permisos o accesos que se le otorgan a un usuario
Auditoría Revisión – Control de registros
Encriptación Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario. De modo inverso, la desencriptación o descifrado permitirá hacer legible un mensaje que estaba cifrado.
DHCP Es un protocolo de administración de red utilizado en redes TCP/IP para asignar dinámicamente direcciones IP y otra información de configuración relacionada a los dispositivos de red.
DNS El DNS se encarga de encontrar la dirección IP correcta para esos sitios.
TCP Un protocolo de entrega *confiable (no seguro en redes) *garantiza que cada segmento/paquete llega. Además, establece una sesión u orientado a la conexión. Tiene establecimiento de 3 vías (three way standsway). Tiene secuenciación y control de flujo. (Paquete = Segmentos)
UDP Es un protocolo de comunicación que se utiliza en Internet para transmisiones sujetas a limitaciones temporales, como la reproducción de vídeo o las búsquedas en DNS. Es simple y los datos fluyen rápidamente. (Paquete = Datagrama)
Criptografía Es una técnica que oculta información. Siguen siendo datos, pero no son tan legibles y están relacionados a la confidencialidad.
WAN Conexión pública
LAN Conexión local
Ética Conducta regulada y normada. Existes regulaciones legales que limitan y restringen en la laborar de informáticos.
Arpaned Conecta las centrales de comunicación importantes de varias bases militares y podían intercambiar datos entre ellas.
Internet Interconexión de todas las redes a nivel físico. Es el medio.
Web Conjuntos de datos
Indexado Archivo asociado a un motor de búsqueda.
Show full summary Hide full summary

Similar

Mapas mentales con ExamTime
Nazareth Olivo
Esquemas
Ximena Barrera
fichas de estudio
Guadalupe Reyes Soriano
Music and its most prominent types
Elina Sandoval
Vertebrate animals
Eliana Sandoval
Biochimie 101-120
Rodion Stoev
Bulbul rahidian, puntea, cerebelul – conformație externă, structură
T Adela
Tejidos básicos
Andrea Celedón
INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
Danny Aguilar
Procesele de adaptare si compensare 1-27
Yanosh Yanosh