Sunteți pe pagina 1din 9

GLOSARIO Seguridad Informática

Adware
Acrónimo de las palabras “advertisement” (del inglés “anuncio”) y software.
Es cualquier software que reproduce, muestra o descarga contenido publicitario
al equipo de un usuario, usualmente sin su conocimiento, aunque también se
instala con autorización en el caso de que se descarguen aplicaciones que lo
tienen incluido.
3DES
Sistema de cifrado por bloques, también conocido como Triple DES, que repite
tres veces el cifrador DES. Utiliza una clave con una longitud efectiva de 168
bits, de la cual se obtienen tres claves independientes a aplicarse en un
proceso de cifrado- descifrado-cifrado sobre bloques de 64 bits.
AES (Rijndael)
Del inglés, “Advanced Encryption Standard” o “Estándar Avanzado de
Encriptación”. Sistema de cifrado por bloques basado en una red de sustitución
y permutación. Admite claves de 128, 192 o 256 bits de longitud, y un tamaño
de bloque de 128 bits.
Antispam

Herramienta que identifica y filtra correo no deseado, con el objetivo de


evitar que llegue al usuario.
APT (Advanced Persistent Threat)
En español, Amenaza Persistente Avanzada. Se trata de un conjunto de
ataques reiterados en el tiempo que intentan burlar la seguridad de una entidad
específica.
Backdoor
Tipo de troyano que permite el acceso al sistema infectado y su control remoto.
El atacante puede entonces enviar, eliminar o modificar archivos, y ejecutar
programas.
Bot
Viene de “robot”. Es un programa informático cuya función es realizar tareas
automatizadas a través de Internet, generalmente funciones simples que
requieren de cierta repetición. Utilizados por los cibercriminales para llevar a
cabo acciones maliciosas a través de redes botnet.
Botnet
Combinación de las palabras “robot” y “network”. Es un grupo de equipos
infectados por códigos maliciosos.

1
GLOSARIO Seguridad Informática
Bug
Defecto que puede encontrarse en la codificación de un software, que altera su
comportamiento deseado.
Captcha
Del inglés acrónimo de “Completely Automated Public Turing test to tell
Computers and Humans Apart”. Prueba que consiste en un desafío en donde
se debe responder a cierta pregunta o realizar una acción con el fin de
determinar si el usuario es una máquina o un ser humano.
Ciberacoso / Ciberbullying
Utilización de medios de comunicación informáticos como correo electrónico,
sitios web, redes sociales y foros, entre otros, con el fin de acosar y hostigar de
forma premeditada a una persona.
Cloud Computing
En español, “computación en la nube”. Paradigma que ofrece capacidad de
cómputo como un servicio a través de Internet.
Cookie
Archivo que se guarda en el disco duro de una computadora al navegar en un
sitio web. Almacena información tal como nombre de usuario, contraseña o
preferencias del usuario, de modo que los datos no deban ser introducidos
cada vez que se cambia de página. Si son obtenidas por un atacante pueden
ser utilizadas para ingresar a la sesión del usuario en un sitio web.
Crack
Parche que modifica una aplicación para activar su licenciamiento de manera
gratuita y eliminar las restricciones de su uso, no respetando lo indicado en su
licencia de uso.
Criptografía
Campo de estudio que, aplicado a la informática, provee técnicas para la
protección de los datos de forma tal de evitar que estos sean legibles en caso
de ser interceptados, resguardando su confidencialidad.
Cross-Site scripting (XSS)
Vulnerabilidad que permite el ingreso de código HTML en formularios web,
alterando su apariencia original. También es posible el ingreso de scripts en
campos que serán grabados en la base de datos y, posteriormente, ejecutados
en el navegador al visitar el sitio web vulnerado.
DDoS
Ataque distribuido de denegación de servicio, por sus siglas en inglés
“Distributed Denial of Service”. Ampliación del ataque DoS que se lleva a cabo
generando un gran flujo de información desde varios puntos de conexión, por lo

2
GLOSARIO Seguridad Informática
general a través de una botnet. El ataque se realiza a través del envío de
determinados paquetes de datos al servidor, de forma tal de saturar su
capacidad de trabajo y forzar que el servicio deje de funcionar.
Debug
Proceso de identificación y eliminación de errores de software o bugs,
usualmente mediante la ejecución de un programa que permite observar paso
a paso o de forma detallada el estado del mismo, facilitando su comprensión y
análisis.
Deep Web
Conjunto de sitios web y bases de datos que forman parte de Internet, pero que
escapan (de manera deliberada o no) a la indexación de los motores de
búsqueda, y que por tanto se consideran de difícil acceso.
Defacement
Tipo de ataque a sitios web en el cual el agresor accede al servidor y modifica
el contenido de la página (modificación index.html), generalmente
reemplazándola con su propio código.
DES
Del inglés, “Data Encryption Standard” o “Estándar de Encriptación de Datos”.
Sistema de cifrado por bloques que aplica sobre una entrada de 64 bits dos
capas de permutación y una red Feistel de 16 iteraciones, con una clave de 56
bits de longitud efectiva. Fue probado inseguro en 1997 mediante un ataque de
búsqueda exhaustiva, y actualmente puede romperse en menos de 24 horas.
DNS hijacking
Técnica con la que un atacante logra control sobre la resolución de peticiones
DNS de una máquina, pudiendo dirigir dominios legítimos a direcciones IP
maliciosas. Usualmente, esto se logra mediante la puesta en marcha de un
servidor DNS malicioso, o la alteración fraudulenta de uno genuino.
DNS Spoofing
Ataque que altera las direcciones correspondientes a los servidores DNS de la
víctima, suplantándolas por direcciones de servidores DNS maliciosos,
ganando así control sobre las consultas que se realizan y redirigiendo a la
víctima a los sitios que el atacante desee.
Doble factor de autenticación (2FA)
Es una medida de seguridad extra que permite elevar el nivel de protección de
los sistemas mediante la utilización de una combinación de principios de
seguridad. Estos son: algo que el usuario es; algo que el usuario sabe; algo
que el usuario tiene. La utilización de al menos dos de estos factores en los
procesos de autenticación busca proteger de aquellos ataques en los cuales

3
GLOSARIO Seguridad Informática
las credenciales que se utilizan para legitimar las acciones sobre el sistema
han sido vulneradas.
DoS
Ataque de denegación de servicio (del inglés Denial of Service) basado en el
envío de peticiones basura al servidor con el objeto de disminuir o imposibilitar
su capacidad de respuesta a peticiones de usuarios legítimos, provocando la
eventual saturación y caída del servicio.
Exploit
Fragmento de código que permite a un atacante aprovechar una falla en el
sistema para ganar control sobre el mismo. Una vez que esto ocurre, el invasor
puede escalar privilegios, robar información, o instalar otros códigos maliciosos,
entre otras acciones dañinas.
Fingerprinting
En redes de información, es el proceso de acumulación de datos sobre las
características particulares de los equipos que se encuentran en la red. Entre
otras propiedades, se identifican modelos de componentes físicos o sistemas
operativos ejecutándose, pudiendo un atacante conocer luego las
vulnerabilidades que aplican al dispositivo.
Firewall (cortafuegos)
Herramienta de seguridad que permite controlar el tráfico de una red o equipo
en particular, en base a políticas predefinidas. Generalmente cumple la función
de filtrar el tráfico de red entre Internet y un dispositivo en particular, y puede
funcionar de dos maneras diferentes: permitiendo todos los paquetes de red y
solo bloqueando algunos considerados sospechosos; o bien denegando todos
los paquetes y sólo permitiendo aquellos considerados necesarios.
Footprinting
En redes de información, es el proceso de acumular todos los datos posibles
sobre una red con el objeto de poder inferir su arquitectura, e identificar
potenciales puntos de acceso. Esta actividad se realiza en la etapa inicial de un
ataque conocida como reconocimiento, o en tests de penetración.
Fuerza bruta
Estos ataques permiten contrastar de manera automática una lista de
credenciales pertenecientes a un diccionario contra aquellas almacenadas en
el servidor, generando intentos masivos de inicio de sesión hasta dar con la
clave correcta. Estos diccionarios de credenciales incluyen palabras secretas
normalmente utilizadas, o expresiones regulares que permiten su generación
en tiempo real.

4
GLOSARIO Seguridad Informática
Grooming
Se trata de la persuasión de un adulto hacia un niño con la finalidad de obtener
una conexión emocional y generar un ambiente de confianza para conseguir
satisfacción sexual a través de imágenes eróticas o pornográficas del menor.
Gusano
Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual
que los virus, pero con la diferencia de que no necesita de un archivo anfitrión
-archivo que aloja una porción de código malicioso- para la infección.
Hacker
Persona que disfruta de un conocimiento profundo del funcionamiento interno
de un sistema, en particular de las computadoras y redes informáticas. No
posee intenciones maliciosas.
Hoax
En español, “bulo” o “engaño”. Correo electrónico o mensaje en redes sociales
con contenido falso o engañoso que se distribuye en cadena debido a su
temática impactante, porque parece provenir de una fuente fiable o porque el
mismo mensaje pide ser reenviado.
Honeypot
Sistema informático que simula ser vulnerable con el objeto de atraer ataques y
poder recolectar información sobre la manera en que estos se realizan. En
entornos corporativos, estos componentes permiten distraer la atención de los
atacantes de aquellos activos valiosos para la empresa.
Ingeniería Social
Conjunto de técnicas utilizadas para engañar a un usuario a través de una
acción o conducta social. Consiste en la manipulación psicológica y persuasión
para que voluntariamente la víctima brinde información personal o realice algún
acto que ponga a su propio sistema en riesgo. Suele utilizarse este método
para obtener contraseñas, números de tarjetas de crédito o PIN, entre otros.
Keylogger
En español, “registrador de teclas”. Tipo de software que registra las teclas
pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través
de Internet. Suele guardar contraseñas, números de tarjeta de crédito u otros
datos sensibles.
Malware
Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para
más información, ver código malicioso.

5
GLOSARIO Seguridad Informática
Metadatos
Literalmente, “datos sobre datos”. Pueden ser texto, voz o imagen, y describen
o clarifican los datos principales, facilitando su análisis, clasificación, control y
gestión. Entre algunos ejemplos se incluyen fecha de creación, historial de
modificaciones y usuarios relacionados, o localización geográfica de captura de
imágenes mediante GPS.
Parche de seguridad
Actualización que se aplica a un software para resolver vulnerabilidades. Por lo
general, no modifica la funcionalidad sino que corrige problemas de seguridad.
Peer to peer (P2P)
Conocida también como P2P, por sus siglas en inglés. Traducido al español,
“red de pares” o “red entre pares”. Es una red descentralizada en la que cada
nodo (equipo) funciona como cliente y servidor simultáneamente, conectándose
de manera directa unos con otros. Este tipo de redes son utilizadas para el
intercambio de información y archivos entre los equipos interconectados.
Algunas aplicaciones P2P populares son Ares, eMule y Kazaa.
Pentesting
Es una ramificación del hacking ético, por medio de la cual se intenta vulnerar
un sistema y ganar control del mismo para identificar sus puntos débiles y
proponer acciones de mejora. Los tests de penetración normalmente se
realizan en el marco de una auditoría de seguridad.
Pharming
Tipo de ataque que permite redireccionar un nombre de dominio a una
dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir
al usuario a una página web falsa a pesar de que éste ingrese la URL correcta.
El ataque suele realizarse sobre servidores DNS (en inglés, “Domain Name
System”) globales o en un archivo ubicado en el equipo víctima (pharming
local).
Phishing
Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de
adquirir fraudulentamente información personal y/o confidencial de la víctima,
como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales,
corporativas o de juegos online.
Proxy
Servicio de una red que permite configurar otro servicio a través de una puerta
de enlace remota, siendo el representante de las comunicaciones de toda la
red con el exterior. Es frecuentemente utilizado para el control de la navegación
web, siendo un único equipo en la red quién hace las peticiones a Internet y las
distribuye entre las computadoras que hayan solicitado el servicio. Permite

6
GLOSARIO Seguridad Informática
mayor rendimiento en la red al centralizar las comunicaciones externas desde
un único sistema.
Ransomware
Código malicioso usado para extorsionar a sus víctimas. El ransomware de
bloqueo de pantalla impide el acceso al equipo, mientras que el ransomware
criptográfico cifra la información allí alojada; luego, el cibercriminal solicita
dinero para devolver al usuario el poder sobre su equipo o sus datos.
Rogue
Programa que simula ser una solución antivirus o de seguridad, generalmente
gratuita, pero que en realidad es un programa dañino.
RSA (Rivest, Shamir y Adleman)
Sistema criptográfico de clave pública que permite el cifrado y firma de datos,
basando su funcionamiento en la factorización de números, particularmente, el
producto de números primos grandes aleatoriamente elegidos.
Scam
Estafa realizada a través de medios tecnológicos como correo electrónico o
sitios web falsos, que consistente en provocar un perjuicio patrimonial mediante
el engaño y con ánimo de lucro, utilizando para ello la tecnología.
Script
Porción de código que se inserta en un sitio web para ejecutar instrucciones
ante la ocurrencia de un evento, como hacer clic en un botón o durante la carga
de la página. Se dice también de un archivo formado por un conjunto de
instrucciones que son ejecutadas línea por línea.
Sniffer
Herramienta que permite el espionaje de paquetes en una red donde el medio
de comunicación es compartido.
Spyware
Término genérico para una variedad de malware sigiloso.
SSH (Secure Shell)
Protocolo de administración remota que permite establecer una conexión
cifrada para el control de dispositivos mediante la emisión de comandos. Se
constituye como una alternativa segura a Telnet.
SSL (Secure Socket Layer)
Protocolo de capa de transporte que sirve a la protección de los datos que
viajan en segmentos de red, tunelizando la conexión y cifrando los datos. Su
evolución, TLS (del inglés, Transport Layer Security), incorpora características
mejoradas que incrementan la seguridad.

7
GLOSARIO Seguridad Informática

Troyano
Programa malicioso que simula ser una aplicación indefensa. Se instala y
ejecuta como un software legítimo, pero realiza tareas maliciosas sin
conocimiento del usuario.
Virtualización
Tecnología mediante la cual se crea una capa de abstracción sobre los
recursos físicos de la máquina host, sobre la que pueden ejecutarse sistemas
operativos de múltiples máquinas virtuales, encapsulando así la
implementación de algún recurso informático.
Virus
Programa malicioso que modifica a otros para que alojen una versión
posiblemente alterada de sí mismo. Un virus es creado para producir algún
daño en el ordenador, desde mensajes molestos en pantalla y la modificación o
eliminación de archivos hasta la denegación completa de acceso al sistema.
Tiene dos características particulares: pretende actuar de forma transparente al
usuario y tiene la capacidad de reproducirse a sí mismo. Requiere de un
anfitrión para alojarse, tal como un archivo ejecutable, el sector de arranque o
la memoria de la computadora. Al ser ejecutado, produce el daño para el que
fue concebido y luego se propaga para continuar la infección de otros archivos.
VPN (Virtual Private Network)
Tecnología de red que se utiliza para conectar una o más computadoras a una
red privada utilizando Internet; busca proteger el tráfico añadiendo capas de
cifrado y autenticación, y haciendo que la comunicación viaje a través de un
“túnel” de información (del inglés “tunneling”). Las empresas suelen utilizarlas
para que sus empleados puedan acceder a recursos corporativos desde sus
casas o lugares públicos, lo cual de otro modo no podrían hacer.
Vulnerabilidades
Falla en el desarrollo de una aplicación que permite la realización de alguna
acción indeseada o incorrecta. Es una característica de un sistema susceptible
o expuesto a un ataque. Pone en riesgo la información de los usuarios.
Zero-day (0-day)
Vulnerabilidad que ha sido recientemente descubierta en un sistema o
protocolo, y para la cual aún no existe un parche de seguridad que subsane el
problema. Este tipo de fallas puede ser aprovechado por los atacantes para
propagar otras amenazas informáticas como troyanos, rootkits, virus y
gusanos.
Zombi

8
GLOSARIO Seguridad Informática
Computadora infectada y controlada de manera remota por un atacante. Una
red formada por zombis se conoce como botnet.