Glosario Esencial de Ciberseguridad: Términos Clave y Definiciones
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,5 KB
Este glosario proporciona una recopilación de términos fundamentales en el ámbito de la ciberseguridad y la informática. Comprender estas definiciones es crucial para navegar en el mundo digital de forma segura y para entender los conceptos básicos que rigen la protección de la información y los sistemas.
Alta Disponibilidad
Capacidad de un sistema para que aplicaciones y datos se encuentren disponibles para los usuarios autorizados, en todo momento y sin interrupciones.
Botnet
Conjunto de robots informáticos o bots que se ejecutan de manera autónoma y automática en multitud de hosts, normalmente infectados, permitiendo controlar todos los ordenadores/servidores infectados de forma remota. Sus fines suelen ser rastrear información confidencial o incluso cometer actos delictivos.
Confidencialidad
Cualidad de un mensaje, comunicación o datos para que solo sean comprendidos o leídos por la persona o sistema que esté autorizado. Comprende, por tanto, la privacidad o protección de dicho mensaje y los datos que contiene.
CPD (Centro de Procesamiento de Datos)
Ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización.
Cracking
Del inglés "romper", se trata del intento permanente de violación de la seguridad de un sistema. Incluye el descifrado de contraseñas, licencias de uso de aplicaciones, etc.
Cron
Es un administrador regular de procesos en segundo plano (demonio) que ejecuta los procesos a intervalos regulares (cada minuto, día, semana o mes).
CryptoLocker
Software malicioso que encripta los datos del equipo. Suele propagarse a través de troyanos.
Denegación de Servicio (DoS)
Acción de causar que un servicio o recurso se vuelva inaccesible para los usuarios legítimos.
Disponibilidad
Capacidad de un servicio, de unos datos o de un sistema de ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento que se necesite, evitando su pérdida o bloqueo.
Hacking
Estudio continuo de las formas de romper la seguridad y encontrar fallos en los sistemas, buscando todas sus vulnerabilidades.
Ataque Man-in-the-Middle (MitM)
Ataque en el cual el atacante se interpone entre el cliente y el servidor, haciendo que el tráfico de datos pase por su máquina.
No Repudio
Prueba de la participación de emisor o receptor en una comunicación.
No Repudio en Destino
El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. En este caso, la prueba irrefutable la crea el receptor y la recibe el emisor.
No Repudio en Origen
El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario.
Pharming
Redirigir un nombre de dominio (domain name) a una máquina distinta, falsificada y fraudulenta.
Phishing
Técnica para robar datos de cuentas (bancarias, de correo, etc.) que normalmente consiste en la creación de una página HTML, registrada en un dominio, diseñada para "pescar" usuarios.
Rogueware o Falsos Programas de Seguridad
También denominados Rogue, FakeAVs, Badware o Scareware, son falsos antivirus o antiespías.
Scam
Estafa electrónica por medio de engaño, como donaciones, transferencias, compra de productos fraudulentos, etc. Las cadenas de correo electrónico engañosas pueden ser scam si hay pérdida monetaria y hoax (bulo) cuando solo hay engaño.
Seguridad Lógica
Aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a personas autorizadas.
Sniffing
Monitorización del tráfico de una red para obtener información confidencial. El sniffing es la captación de paquetes de datos sin la necesidad de acceso directo al ordenador. Suele hacerse con aplicaciones de sniffing como Wireshark.
Spoofing
Suplantación de identidad o falsificación de IP, MAC, correo electrónico, etc.