Glosario Esencial de Ciberseguridad: Términos Clave y Definiciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,5 KB

Este glosario proporciona una recopilación de términos fundamentales en el ámbito de la ciberseguridad y la informática. Comprender estas definiciones es crucial para navegar en el mundo digital de forma segura y para entender los conceptos básicos que rigen la protección de la información y los sistemas.

Alta Disponibilidad

Capacidad de un sistema para que aplicaciones y datos se encuentren disponibles para los usuarios autorizados, en todo momento y sin interrupciones.

Botnet

Conjunto de robots informáticos o bots que se ejecutan de manera autónoma y automática en multitud de hosts, normalmente infectados, permitiendo controlar todos los ordenadores/servidores infectados de forma remota. Sus fines suelen ser rastrear información confidencial o incluso cometer actos delictivos.

Confidencialidad

Cualidad de un mensaje, comunicación o datos para que solo sean comprendidos o leídos por la persona o sistema que esté autorizado. Comprende, por tanto, la privacidad o protección de dicho mensaje y los datos que contiene.

CPD (Centro de Procesamiento de Datos)

Ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización.

Cracking

Del inglés "romper", se trata del intento permanente de violación de la seguridad de un sistema. Incluye el descifrado de contraseñas, licencias de uso de aplicaciones, etc.

Cron

Es un administrador regular de procesos en segundo plano (demonio) que ejecuta los procesos a intervalos regulares (cada minuto, día, semana o mes).

CryptoLocker

Software malicioso que encripta los datos del equipo. Suele propagarse a través de troyanos.

Denegación de Servicio (DoS)

Acción de causar que un servicio o recurso se vuelva inaccesible para los usuarios legítimos.

Disponibilidad

Capacidad de un servicio, de unos datos o de un sistema de ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento que se necesite, evitando su pérdida o bloqueo.

Hacking

Estudio continuo de las formas de romper la seguridad y encontrar fallos en los sistemas, buscando todas sus vulnerabilidades.

Ataque Man-in-the-Middle (MitM)

Ataque en el cual el atacante se interpone entre el cliente y el servidor, haciendo que el tráfico de datos pase por su máquina.

No Repudio

Prueba de la participación de emisor o receptor en una comunicación.

No Repudio en Destino

El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. En este caso, la prueba irrefutable la crea el receptor y la recibe el emisor.

No Repudio en Origen

El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario.

Pharming

Redirigir un nombre de dominio (domain name) a una máquina distinta, falsificada y fraudulenta.

Phishing

Técnica para robar datos de cuentas (bancarias, de correo, etc.) que normalmente consiste en la creación de una página HTML, registrada en un dominio, diseñada para "pescar" usuarios.

Rogueware o Falsos Programas de Seguridad

También denominados Rogue, FakeAVs, Badware o Scareware, son falsos antivirus o antiespías.

Scam

Estafa electrónica por medio de engaño, como donaciones, transferencias, compra de productos fraudulentos, etc. Las cadenas de correo electrónico engañosas pueden ser scam si hay pérdida monetaria y hoax (bulo) cuando solo hay engaño.

Seguridad Lógica

Aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a personas autorizadas.

Sniffing

Monitorización del tráfico de una red para obtener información confidencial. El sniffing es la captación de paquetes de datos sin la necesidad de acceso directo al ordenador. Suele hacerse con aplicaciones de sniffing como Wireshark.

Spoofing

Suplantación de identidad o falsificación de IP, MAC, correo electrónico, etc.

Entradas relacionadas: