Glosario

En esta página encontrarás los términos más comunes de la seguridad informática. Si hay alguno que no está y te gustaría conocerlo o que lo publicaramos escribenos!

Amenaza

Una amenaza informática es la condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Basándonos en el concepto anterior, se puede decir que un ataque informático no es más que la materialización de una amenaza, es decir, la ocurrencia de un evento, ya sea exitoso o no, que atenta contra el buen funcionamiento del sistema.
Read more...

Ataque Híbrido

Si agregamos virus, gusano y troyano a una licuadora obtenemos lo que se conoce como ataque híbrido (blended threat). Este tipo de ataque es más elaborado y utiliza los aspectos más efectivos de cada uno, en una sola amenaza. Un híbrido causa daño al sistema infectado y su red, se propaga utlizando diferentes métodos, es capaz de recaudar información del infectado, utiliza más de un exploit y por lo general hace uso más de una vulnerabilidad.  
Read more...

Autenticación

Es proceso por medio del cual se realiza la verificación de identidad de un usuario, programa o servicio. Normalmente, se ejecuta mediante el uso de una clave secreta de acceso, contraseña, clave criptográfica, tarjeta magnética, huellas digitales,  lectura de retina o patrones de escritura, entre otros.


Read more...

Captcha

Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos). http://es.wikipedia.org/wiki/Captcha
Los Captchas fueron desarrollados en la Universidad de Carnegie Mellon y son una manera de verificar que el usuario que está realizando una acción específica en un sitio web, como registrar una cuenta de correo o dejar un comentario en un blog o página web.

Read more...

Ciberseguridad

Es el conjunto de herramientas, políticas, conceptos de seguridad, directrices, acciones, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciber-entorno.  Los activos de la organización son los dispositivos informáticos conectados, los usuarios, los servicios y aplicaciones, y la totalidad de información transmitida y/o almacenada en el ciber-entorno. La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios y se minimicen los riesgos de seguridad.


Read more...

Cifrar

Es el método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación;  usando un algoritmo de cifrado de manera que sólo pueda leerlo la persona que cuente con la clave secreta adecuada para descifrarlo.


Read more...

Confidencialidad

La confidencialidad es la protección de datos teniendo la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Para garantizarla se utilizan mecanismos de cifrado y de ocultación de comunicación. Por ejemplo, se puede mantener la confidencialidad de un documento mediante el uso de llaves asimétricas.


Read more...

Criptografía

El término Criptografía viene  de las palabras: Kriptos=ocultar y Graphos=escritura. Específicamente es una  técnica que utiliza las las Matemáticas con el objetivo de mantener la privacidad de la comunicación entre dos o más personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta de los destinatarios. La criptografía se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la ciencia llamada Criptología.


Read more...

Descifrar

Es la acción que permite recuperar el texto normal de un mensaje que había sido protegido mediante un sistema de cifrado.


Read more...

Exploit

La palabra proviene del inglés exploit, explotar o aprovechar. En computación un exploit es un programa malicioso, que hace uso de alguna deficiencia o vulnerabilidad de otro programa o sistema operativo. Un exploit constituye la puerta de entrada al sistema a infectar.
Read more...

Gusano

Un gusano es similar a un virus por su diseño es considerado una sub-clase de un virus. Los gusanos se transmiten entre de computadora en computadora, pero a diferencia de un virus, este tiene la capacidad de trasladarse sin interacción humana. Un gusano toma ventaja de un archivo o medio de trasnporte en un sistema que le permita viajar sin ser detectado.  
Read more...

Malware

La palabra malware viene directamente del idioma inglés, mal de malicious y ware de software,  por ello quiere decir software malicioso. Es un término por el cual podemos referirnos a cualquier tipo programa hostil, intrusivo o molesto e incluye a los virus, gusanos, troyanos, rootkits, etc.
Read more...

Pharming

Consiste en la manipulación de las direcciones de los servidores de dominio (DNS) que se encargan de de conducir a los usuarios a una determinada página. A través de éstos servidores los estafadores consiguen intercambiar el destino de las páginas legítimas por páginas fraudulentas creadas para la recabación de datos confidenciales, normalmente relacionados con bancos y correos electrónicos.
Read more...

Phisher

Es la persona o grupo de personas que se hacen pasar por una persona, institución o empresa de confianza en una aparente comunicación oficial electrónica, por o algún sistema de mensajería instantánea, redes sociales o llamadas telefónicas e intenta cometer un delito de phishing.


Read more...

Phishing

La palabra phishing proviene del inglés y es utilizado por su similtud con el verbo “to fish”, pescar, al igual que en la pesca el phishing consiste enviar de forma masiva un anzuelo por lo general un correo electrónico que trata de obtener información confidencial a través de la manipulación de usuario legítimos, (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria), usualmente estos correos llevan a la vícitma a una página web en dónde se recaudan sus datos que posteriormente son utilizados por para acciones fraudulentas.

Cabe destacar que esta práctica constituye un delito en la “Ley especial contra delitos” tipificado en los artículos 13 y 14 de la nuestro país.


Read more...

Seguridad Informática

La seguridad informática es un proceso en el cual participan un conjunto de métodos y herramientas, además de personas, destinados a proteger la información y por ende los sistemas informáticos ante cualquier "amenaza". La seguridad informática no es medible, aunque si pueda ser cuantificado de alguna manera el nivel de inseguridad informática de un sistema computacional.
El objetivo del proceso de seguridad informática es obtener un nivel aceptable de seguridad, entendiéndose por aceptable un nivel de protección suficiente para que la mayoría de potenciales intrusos interesados en los equipos de nuestra organización fracasen en cualquier intento de ataque contra los mismos.

Read more...

Troyano

Un troyano es un programa malicioso capaz de alojarse en computadoras o dispositivos moviles que permite el acceso a usuarios externos, a través de una red local o Internet, los troyanos tienen como objetivo recabar información o controlar remotamente el equipo anfitrión, pero normalmente no son un huésped destructivo (aunque pueden ser usado para acusar denegación de servicio).
Read more...

Virus

Un virus se anexa a programa (generalmente ejecutable) o archivo para propagarse entre equipos, dejando infeccciones a media que se traslada. Al igual que los virus humanos, los computacionales causan daños en diferentes grados.
Un virus puede existir en su equipo pero no lo infectará hasta que ejecutes o abrás el programa al cual se encuentra anexo o embebido. Una característica de los virus es que no pueden propagarse sin la interacción humana.

Read more...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *