Glosario Esencial de Ciberseguridad: Amenazas y Actores Maliciosos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

Conceptos Fundamentales de Ciberseguridad: Amenazas y Actores

Interrupción

Una interrupción es una parada en la ejecución de un programa, producida por un problema de hardware, que requiere que el control se transfiera a otro programa.

Interceptación

La interceptación se produce cuando un programa, proceso o una persona accede a un sistema sin autorización. Estos incidentes son los más difíciles de detectar.

Modificación

La modificación ocurre cuando una persona accede a un sistema y altera información sin autorización para obtener un beneficio.

  • Ejemplo: Modificar los datos de un sistema o los mensajes transmitidos en la red.

Fabricación

La fabricación es la inserción de objetos falsos en un sistema por parte de una entidad no autorizada, constituyendo un ataque contra la autenticidad o autoridad.

Ingeniería Social

La ingeniería social es una práctica que busca obtener información sensible manipulando a los usuarios. Es una técnica utilizada por individuos especializados para conseguir acceso a sistemas y realizar acciones perjudiciales.

  • Ejemplo: Un correo electrónico con un virus que, al ser abierto, manipula al usuario para realizar acciones que comprometen su seguridad.

Phishing

El phishing es un término informático que describe un tipo de abuso informático y una forma de ingeniería social que intenta obtener información sensible de manera fraudulenta.

  • Ejemplo: Una persona, a través de un engaño de phishing, obtiene acceso al sistema de una empresa, lo que le permite bloquear los datos de los trabajadores y pedir una cantidad de dinero para que esa información se desbloquee.

Keyloggers

Un keylogger es un tipo de software o dispositivo de hardware diseñado para registrar las pulsaciones del teclado y almacenarlas en un fichero.

  • Ejemplo: Software espía o programas maliciosos instalados en sistemas informáticos.

Ataque de Fuerza Bruta

La fuerza bruta es un método para recuperar una clave o acceder a un sistema probando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta.

Spoofing

El spoofing hace referencia a las técnicas mediante las cuales un atacante se hace pasar por otra entidad o usuario, falsificando datos de comunicación para engañar al sistema o a los usuarios.

Sniffing

El sniffing es una técnica que consiste en "escuchar" o capturar todo el tráfico de datos que circula a través de una red.

Denegación de Servicio (DoS)

Un ataque de Denegación de Servicio (DoS) ocurre cuando un atacante utiliza un ordenador para sobrecargar un servicio o una computadora conectada a internet, impidiendo su funcionamiento normal.

  • Ejemplo: Generar una gran sobrecarga en el procesamiento de datos de un servidor, dejándolo inaccesible para los usuarios legítimos.

Denegación de Servicio Distribuida (DDoS)

Un ataque de Denegación de Servicio Distribuida (DDoS) es una ofensiva coordinada contra un servicio web o sistema, utilizando múltiples fuentes para denegar el servicio. Estos ataques pueden causar interrupciones significativas y, en algunos casos, pérdidas económicas considerables.

Hacker

El término hacker se refiere a una persona con habilidades avanzadas en informática. Aunque a menudo se asocia con actividades maliciosas (como bloquear sistemas, estafar o solicitar datos de empresas para fines ilícitos), originalmente el término se refería a expertos que exploraban y mejoraban sistemas.

Cracker

Los crackers son individuos que, a diferencia de los hackers éticos, se dedican a actividades maliciosas. Su objetivo es invadir sistemas, descifrar claves, robar datos personales o destruir información, a menudo con fines de lucro, fama o diversión.

Entradas relacionadas: