Glosario de Términos y Técnicismos

Glosario de términos y tecnicismos

 

El Glosario de Términos y Tecnicismos es importante para que entiendan los siguientes términos.

ACCESO NO AUTORIZADO: Imagina que alguien se infiltra en un servidor o sitio web para robar datos confidenciales, usando las credenciales de otro usuario. ¡No está bien!

ADMINISTRACIÓN DE PARCHES: Mantén tus aplicaciones actualizadas ya salvo con una estrategia de parches para mejorar la seguridad.

ADWARE: ¿Alguna vez te han molestado anuncios que aparecen cuando estás desconectado? Eso es adware, y es bastante molesto.

AMENAZA: Cualquier acción o evento que podría poner en riesgo la seguridad de sus datos o sistemas.

AMENAZAS PERSISTENTES AVANZADAS (APT): Imagina a un intruso escondido en tu red, robando datos sin causar daño visible. ¡Eso es una APT!

ANTIVIRUS O ANTIMALWARE: Protege tus dispositivos con un software que detecta y elimina software malicioso en cualquier sistema operativo.

ATAQUE DE FUERZA BRUTA: ¡Cuidado! Alguien está intentando adivinar tus contraseñas una tras otra hasta dar con la correcta.

 

 ¡Actúa ahora y fortalece tus contraseñas!

 

ATAQUE: Un asalto a tus sistemas, donde una persona o máquina intenta violar la seguridad.

EQUIPOS ROJO Y AZUL: En un simulacro de ataque cibernético, el equipo Rojo busca vulnerabilidades, mientras que el equipo Azul se encarga de proteger la información de la empresa.

CORTAFUEGOS: Filtra el tráfico de red con software o hardware diseñado específicamente para mantener tus sistemas seguros.

DDoS: Un ataque global que inunda una red objetivo con tráfico no deseado, provocando una denegación de servicio.

EQUIPO DE RESPUESTA A INCIDENTES INFORMÁTICOS (CIRT): Un equipo de investigadores centrado en las brechas de seguridad de la red. Su función es analizar cómo ocurrió el incidente y qué información se ha visto afectada / perdida.

ETHICAL HACKING: Localiza vulnerabilidades y debilidades en los sistemas de información y elas computadoras duplicando las acciones y la intención de los piratas informáticos malintencionados que buscan eludir la seguridad y buscar brechasen los sistemas que pueden explotarse.

EVALUACIÓN DE RIESGOS: El proceso de identificación, análisis y evaluación de riesgos. 

 

Tomamos medidas preventivas y de protección

 

EXPLOIT: El acto de aprovechar una vulnerabilidad en un sistema de información.
GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM): Proceso en el que se agrega, ordena y correlaciona la información de la red para detectar actividades sospechosas. 

INCIDENTE: Cualquier incumplimiento de las reglas de seguridad de un sistema o servicio.

Esto incluye los intentos de obtener acceso no autorizado, el uso no autorizado de sistemas para el procesamiento o almacenamiento de datos, interrupción maliciosa o denegación de servicio y cambios en el firmware, software o hardware de un sistema sin el consentimiento del propietario.

INGENIERÍA SOCIAL: es una técnica que utiliza un pirata informático para robar datos de una persona con diferentes fines mediante la manipulación psicológica combinada con escenas sociales.

PHARMING: Un ataque a la red donde un usuario es redirigido a un sitio web ilegítimo, a pesar de haber ingresado la dirección correcta.

PHISHING: método para obtener información del usuario a través de comunicaciones fraudulentas dirigidas directamente a personas.

Generalmente se hace a través de correos electrónicos aparentemente proveniente de una fuente legítima, pero entrega l información del objetivo a la fuente real del hacker.

PRIVILEGIO DE ADMINISTRADOR: tener el control máximo de cualquier sistema dado.

PROTECCIÓN DE DATOS: Es el proceso de salvaguardar información para que no caiga en las manos equivocadas.

PRUEBAS DE PENETRACIÓN: Una prueba diseñada para explorar y exponer las debilidades de seguridad en un sistema de información que solucionarse.

 

Tomamos medidas preventivas y de protección

 

PUERTA TRASERA: una forma alternativa de acceder a software o hardware, normalmente no autorizado e implantado por agencias de inteligencia.

RANSOMWARE: una forma de malware que se utiliza para amenazar a las víctimas al bloquear, publicar o corromper sus datos 

RED PRIVADA VIRTUAL (VPN): Enlace (s) entre computadoras o redes de área local a través de diferentes ubicaciones utilizando una red de área amplia a la que otros usuarios de la red de área extensa no pueden acceder ni a la que pueden acceder.

RIESGO: Algo que podría provocar que una organización no cumpla con alguno de sus objetivos.

SERVIDOR: Computadora que proporciona datos o servicios a otras computadoras a través de una red.

VECTOR DE ATAQUE: técnica que utiliza un pirata informático para obtener acceso a una computadora o red con el fin de lograr un resultado malicioso.

VULNERABILIDAD: es una debilidad, un problema de diseño o un error de implementación en un sistema que puede conducir a un evento inesperado.

 

Scroll al inicio