Glosario
Ataque de denegación de servicio (DDoS)
- Es un tipo de ataque cibernético que busca sobrecargar un sistema en línea con tráfico falso, volviéndolo inaccesible para usuarios legítimos. Este ataque puede ser perpetrado a través de redes de computadoras comprometidas y tiene como objetivo principal interrumpir el servicio del sistema objetivo.
Ataque de fuerza bruta
- Es un método utilizado por los atacantes para descifrar contraseñas o claves de cifrado probando todas las combinaciones posibles hasta encontrar la correcta..
Auditoría de seguridad
- La auditoría de seguridad es un proceso sistemático de evaluación y análisis de los controles de seguridad de una organización para determinar su eficacia y cumplimiento con los estándares y políticas de seguridad establecidos.
Autenticación
- La autenticación es el proceso de verificar la identidad de un usuario o entidad para confirmar que son quienes dicen ser. Este proceso se realiza típicamente mediante el uso de credenciales, como nombres de usuario y contraseñas, tokens de seguridad, tarjetas inteligentes, huellas dactilares u otros métodos biométricos. La autenticación ayuda a proteger los sistemas informáticos y la información sensible al garantizar que solo los usuarios autorizados tengan acceso a recursos específicos.
Autenticación de dos factores (2FA)
- Es un método de seguridad que requiere dos formas diferentes de identificación, como una contraseña y un código enviado a un dispositivo móvil, para verificar la identidad del usuario.
Autorización
- La autorización es el proceso mediante el cual se otorgan permisos específicos a usuarios o entidades después de que han sido autenticados. Una vez que se ha verificado la identidad de un usuario, la autorización determina qué acciones o recursos específicos están permitidos para ese usuario dentro de un sistema o aplicación.
Botnet
- Es una red de computadoras infectadas con malware y controladas remotamente por un atacante, utilizada para llevar a cabo actividades maliciosas como ataques DDoS o envío de spam.
Ciberseguridad
- Es el conjunto de medidas y prácticas diseñadas para proteger los sistemas informáticos, redes y datos contra ataques, daños o accesos no autorizados. Implica la implementación de tecnologías, políticas y procedimientos para garantizar la confidencialidad, integridad y disponibilidad de la información en entornos digitales.
Cifrado
- Es el proceso de convertir datos en un código secreto para proteger la confidencialidad de la información durante la transmisión o el almacenamiento.
Criptografía
- Es el estudio y la práctica de técnicas para asegurar la comunicación y la información mediante la codificación y decodificación de datos.
Encriptación
- La encriptación es el proceso de convertir datos legibles en un formato ilegible, llamado texto cifrado, mediante el uso de algoritmos matemáticos y claves de cifrado. Este proceso se utiliza para proteger la confidencialidad de la información durante su transmisión o almacenamiento, haciendo que los datos sean incomprensibles para cualquier persona que no tenga la clave de descifrado correspondiente.
Exploit
- Es un fragmento de software, secuencia de comandos o código diseñado para aprovechar una vulnerabilidad específica en un sistema informático.
Firewall
- Un firewall es un sistema de seguridad que controla y filtra el tráfico de red basado en un conjunto de reglas predefinidas. Su objetivo principal es proteger una red informática o un dispositivo contra accesos no autorizados y ataques cibernéticos.
Gusano (worm)
- Un gusano es un tipo de malware autónomo que se propaga a través de redes informáticas sin necesidad de interactuar con un archivo o programa hospedero.
Hacker ético
- Es un experto en seguridad informática que utiliza sus habilidades para identificar y corregir vulnerabilidades en sistemas informáticos de manera legal y ética.
Hacker malintencionado
- Un hacker malintencionado, también conocido como "black hat hacker", es un individuo que utiliza sus habilidades informáticas con fines maliciosos o ilegales. Estos hackers realizan actividades como el robo de datos, la interrupción de servicios, la extorsión, el fraude financiero o la destrucción de sistemas informáticos.
Ingeniería social
- Es el proceso de manipulación psicológica para obtener información confidencial o acceso a sistemas informáticos mediante la persuasión, el engaño o la coerción.
Parche
- Es una actualización de software diseñada para corregir una vulnerabilidad o mejorar la seguridad de un sistema.
Parche de seguridad
- El phishing es una técnica de ingeniería social utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas, información financiera o datos personales. Los atacantes suelen enviar correos electrónicos, mensajes de texto o mensajes instantáneos que parecen ser de empresas legítimas, instituciones bancarias u organizaciones de confianza, solicitando a los usuarios que proporcionen información sensible o que hagan clic en enlaces maliciosos.
Política de seguridad informática
- Una política de seguridad informática es un conjunto de directrices, procedimientos, normas y prácticas diseñadas para proteger los activos de información de una organización contra amenazas internas y externas, garantizando la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.
Ransomware
- Es un tipo de malware que cifra los archivos o bloquea el acceso a un sistema informático y luego exige un rescate (o "rescate") a cambio de restaurar el acceso o descifrar los archivos. Los atacantes suelen utilizar técnicas de phishing o explotar vulnerabilidades en sistemas para infectar dispositivos con ransomware.
Seguridad de la red
- La seguridad de la red se refiere a la protección de una red de computadoras contra accesos no autorizados, ataques cibernéticos, interrupciones y otros riesgos que puedan comprometer la confidencialidad, integridad y disponibilidad de los datos y recursos de la red. Esto implica la implementación de medidas de seguridad.
Troyano (trojan)
- Un troyano es un tipo de malware que se disfraza como un software legítimo para engañar a los usuarios y ganar acceso no autorizado a sus sistemas. A diferencia de los virus y gusanos, los troyanos no se replican por sí mismos y requieren de la interacción del usuario para ser instalados.
Virus informático
- Un virus informático es un tipo de malware diseñado para infectar archivos o programas en un sistema informático y replicarse a sí mismo, propagándose a otros archivos y sistemas.
Vulnerabilidad
- Es una debilidad en un sistema informático que podría ser explotada por un atacante para comprometer la seguridad del sistema.