Glosario de Términos y Técnicismos
El Glosario de Términos y Tecnicismos es importante para que entiendan los siguientes términos.
ACCESO NO AUTORIZADO: Imagina que alguien se infiltra en un servidor o sitio web para robar datos confidenciales, usando las credenciales de otro usuario. ¡No está bien!
ADMINISTRACIÓN DE PARCHES: Mantén tus aplicaciones actualizadas ya salvo con una estrategia de parches para mejorar la seguridad.
ADWARE: ¿Alguna vez te han molestado anuncios que aparecen cuando estás desconectado? Eso es adware, y es bastante molesto.
AMENAZA: Cualquier acción o evento que podría poner en riesgo la seguridad de sus datos o sistemas.
AMENAZAS PERSISTENTES AVANZADAS (APT): Imagina a un intruso escondido en tu red, robando datos sin causar daño visible. ¡Eso es una APT!
ANTIVIRUS O ANTIMALWARE: Protege tus dispositivos con un software que detecta y elimina software malicioso en cualquier sistema operativo.
ATAQUE DE FUERZA BRUTA: ¡Cuidado! Alguien está intentando adivinar tus contraseñas una tras otra hasta dar con la correcta.
¡Actúa ahora y fortalece tus contraseñas!
ATAQUE: Un asalto a tus sistemas, donde una persona o máquina intenta violar la seguridad.
EQUIPOS ROJO Y AZUL: En un simulacro de ataque cibernético, el equipo Rojo busca vulnerabilidades, mientras que el equipo Azul se encarga de proteger la información de la empresa.
CORTAFUEGOS: Filtra el tráfico de red con software o hardware diseñado específicamente para mantener tus sistemas seguros.
DDoS: Un ataque global que inunda una red objetivo con tráfico no deseado, provocando una denegación de servicio.
EQUIPO DE RESPUESTA A INCIDENTES INFORMÁTICOS (CIRT): Un equipo de investigadores centrado en las brechas de seguridad de la red. Su función es analizar cómo ocurrió el incidente y qué información se ha visto afectada / perdida.
ETHICAL HACKING: Localiza vulnerabilidades y debilidades en los sistemas de información y elas computadoras duplicando las acciones y la intención de los piratas informáticos malintencionados que buscan eludir la seguridad y buscar brechasen los sistemas que pueden explotarse.
EVALUACIÓN DE RIESGOS: El proceso de identificación, análisis y evaluación de riesgos.
Tomamos medidas preventivas y de protección
EXPLOIT: El acto de aprovechar una vulnerabilidad en un sistema de información.
GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM): Proceso en el que se agrega, ordena y correlaciona la información de la red para detectar actividades sospechosas.
INCIDENTE: Cualquier incumplimiento de las reglas de seguridad de un sistema o servicio.
Esto incluye los intentos de obtener acceso no autorizado, el uso no autorizado de sistemas para el procesamiento o almacenamiento de datos, interrupción maliciosa o denegación de servicio y cambios en el firmware, software o hardware de un sistema sin el consentimiento del propietario.
INGENIERÍA SOCIAL: es una técnica que utiliza un pirata informático para robar datos de una persona con diferentes fines mediante la manipulación psicológica combinada con escenas sociales.
PHARMING: Un ataque a la red donde un usuario es redirigido a un sitio web ilegítimo, a pesar de haber ingresado la dirección correcta.
PHISHING: método para obtener información del usuario a través de comunicaciones fraudulentas dirigidas directamente a personas.
Generalmente se hace a través de correos electrónicos aparentemente proveniente de una fuente legítima, pero entrega l información del objetivo a la fuente real del hacker.
PRIVILEGIO DE ADMINISTRADOR: tener el control máximo de cualquier sistema dado.
PROTECCIÓN DE DATOS: Es el proceso de salvaguardar información para que no caiga en las manos equivocadas.
PRUEBAS DE PENETRACIÓN: Una prueba diseñada para explorar y exponer las debilidades de seguridad en un sistema de información que solucionarse.
Tomamos medidas preventivas y de protección
PUERTA TRASERA: una forma alternativa de acceder a software o hardware, normalmente no autorizado e implantado por agencias de inteligencia.
RANSOMWARE: una forma de malware que se utiliza para amenazar a las víctimas al bloquear, publicar o corromper sus datos
RED PRIVADA VIRTUAL (VPN): Enlace (s) entre computadoras o redes de área local a través de diferentes ubicaciones utilizando una red de área amplia a la que otros usuarios de la red de área extensa no pueden acceder ni a la que pueden acceder.
RIESGO: Algo que podría provocar que una organización no cumpla con alguno de sus objetivos.
SERVIDOR: Computadora que proporciona datos o servicios a otras computadoras a través de una red.
VECTOR DE ATAQUE: técnica que utiliza un pirata informático para obtener acceso a una computadora o red con el fin de lograr un resultado malicioso.
VULNERABILIDAD: es una debilidad, un problema de diseño o un error de implementación en un sistema que puede conducir a un evento inesperado.