Sunteți pe pagina 1din 7

GLOSARIO DE TÉRMINOS – SEGURIDAD INFORMÁTICA

Adware: Software que se apoya en anuncios como parte del propio programa. La publicidad generada
es mostrada después de la instalación de dicho programa.
Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas puede ser en forma de robo,
destrucción, divulgación, modificación de datos o negación de servicio (DOS).
Anti-Spam: Aplicación o herramienta informática que se encarga de detectar y eliminar correo no
deseado.
Antivirus: Software utilizado para eliminar programas elaborados con intención destructiva.
Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc. (Ejemplos: ESET NOD32, KASPERSKY, McAfee, AVG, Avira).

Aplicaciones engañosas: Las aplicaciones engañosas pueden introducirse sigilosamente en su equipo


cuando navega por la Web. Una vez instaladas, los estafadores las utilizan para cometer fraudes y robos
de identidad.
Autenticación básica: Esquema de autenticación basado en la web más simple que funciona mediante
el envío del nombre de usuario y contraseña con cada solicitud.
Ataques Web: Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina
desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido
creados para atacar intencionalmente a los usuarios de ésta.
Armouring (blindaje): Es una técnica que utilizan los virus para esconderse e impedir ser detectados
por los antivirus. Ésta impide examinar, desensamblar o tracear el contenido del virus, para su estudio.
Ataque Dirigido: Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible,
cuyo objetivo es una persona, empresa o grupos de ambas.

Blacklisting o Lista Negra: La lista negra es el proceso de identificación y bloqueo de programas,


correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos. Cuando la lista negra
se utiliza para control de acceso, se permite el acceso a todas las entidades, excepto aquellas que estén
en la lista. Lo opuesto es la Whitelist.
Bots (Red): Son grupos de computadores infectados controlados de forma remota por un hacker. Las
redes de bots o botnets se han convertido en una de las mayores amenazas actuales a los sistemas
de seguridad. La creciente popularidad de la que gozan entre los ciberdelincuentes se debe a su
capacidad de infiltrarse en prácticamente cualquier dispositivo conectado a Internet.
Bulo Informático (Hoax): Mensaje de correo electrónico con contenido falso o engañoso de alto
impacto. La mayoría de los bulos buscan causar impacto en el destinatario y se identifican fácilmente
por el hecho de que indican que el virus hará cosas casi imposibles, como provocar un incendio o hacer
explotar el equipo; o hechos muy graves, como borrar todo lo que hay en el computador del usuario.
Caballo de Troya: Son un tipo de código malicioso que parece ser algo que no es. Permiten hacerse
con el control de los computadores ajenos sin permiso de los usuarios. Una distinción muy importante
entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan
automáticamente.
Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga
destructiva es independiente de las acciones de instalación y propagación que realiza el malware.
Crimeware: Es un tipo de software malicioso o programa informático que ha sido específicamente
diseñado para la ejecución de delitos financieros en entornos on-line, como los Virus, Troyanos, Spyware
y más.
Ciberseguridad: Una condición caracterizada por un mínimo de riesgos y amenazas a las
infraestructura tecnológica, los componentes lógicos de la información y las interacciones en el
ciberespacio.
Cibercrimen: Actos delincuenciales en el ciberespacio donde el principal objetivo es cometer ilícitos
contra individuos, organizaciones y empresas. Son delitos cometidos por medio de computadores a
través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como
la pornografía infantil, el robo de información personal o violación de las leyes de asociación,
difamaciones, etc. Todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.
Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o hardware. La
computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir
en la computadora o en otros lugares.
Cifrado: Proceso de codificación de información sensible para poder evitar que esta llegue a personas
no autorizadas. El cifrado es la conversión de datos de un formato legible a un formato codificado, que
solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental
de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la
información de un sistema informático con fines malintencionados.
Control de acceso a la red (NAC): Su principal objetivo es asegurar que todos los dispositivos que
sean conectados a las redes corporativas, cumplan con las políticas de seguridad establecidas para
evitar amenazas y pueden limitar el acceso de los dispositivos que no las cumplen.
Correo no deseado (Spam): Cualquier comunicación que nos llega por cualquier medio no habiendo
sido solicitada y que no era esperada por el usuario que la recibe. Comúnmente llamado correo basura,
el spam se usa con mayor frecuencia para fines de marketing, aunque los hackers pueden usarlo
también para repartir malware.
Cookie: Archivos que se guardan en los equipos para que los sitios web recuerden determinados datos.
Las cookies de terceros que no son imprescindibles para navegar correctamente y aun así se generan
e instalan en nuestro navegador. Estas cookies recogen información sobre nuestros gustos, hábitos de
navegación y búsquedas en el navegador, y emplean toda esa información para mostrarnos publicidad
personalizada o para realizar estudios de mercado.
Definición de virus: Una definición de virus es un archivo que proporciona información al software
antivirus, para identificar los riesgos de seguridad. Los archivos de definición tienen protección contra
todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus
también se denominan firmas antivirus.
Delito Informático: Comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas
para atacar contra la seguridad de los datos informáticos.
Descarga Automático o inadvertida: Infectan a los equipos con malware cuando se visitan sitios web
de carácter malicioso. Una descarga inadvertida es una descarga de malware mediante el ataque a una
vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de navegador sin
intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web,
visualizar un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa.
Desbordamiento del búfer: Se producen cuando un programa sobrescribe otras partes de la memoria
del equipo para almacenar más datos de los permitidos, provocando errores o bloqueos. Un buffer
overflow (o desborde de memoria) se lleva a cabo cuando un programa informático excede el uso de
cantidad de memoria asignado por el sistema operativo, escribiendo en el bloque de memoria contiguo.
Estos fallos son utilizados por ciberdelincuentes para lograr ejecutar código arbitrario en un equipo, de
manera que en muchos casos logran tomar control del equipo víctima o ejecutar un ataque de
Denegación de Servicios (DoS).
Driver: Es un programa, conocido como controlador, que permite la gestión de los dispositivos
conectados al computador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).

Dropper: Es un fichero ejecutable que contiene varios tipos de virus en su interior. El código malicioso
puede estar contenido dentro del propio programa para evitar ser detectado por el antivirus o
descargarse automáticamente desde Internet cuando el dropper se ejecuta.

Economía clandestina: La economía clandestina en línea es el mercado digital donde se compran y se


venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos
informáticos.
Encriptación: Es el proceso para volver ilegible información considerada importante. La información
una vez encriptada sólo puede leerse aplicándole una clave. La encriptación informática sería la
codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en
caso de ser interceptado por alguien mientras esta información viaja por la red.
Exploits o Programas intrusos: Un error en el software que representa una brecha de seguridad. Son
específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se
encuentren. Puede haber exploits diferentes en función del tipo de vulnerabilidad.
Extorsión: El uso de Internet para amenazar con la intención de extorsionar a un individuo para
conseguir dinero u otra cosa de valor.
Extensión: Los archivos se representan asignándoles un nombre y una extensión, separados entre sí
por un punto: NOMBRE.EXTENSIÓN.

Filtración de datos: Divulgaciones que no están autorizadas que tratan de adquirir información
confidencial y que pueden dar lugar a robos o fugas. Una filtración en Internet se produce cuando parte
de una información confidencial se libera al público en Internet.
Firewall: Un componente de hardware o software diseñado para bloquear el acceso no autorizado. La
función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no autorizado a
dispositivos internos privados de la red de datos (LAN) desde las conexiones externas de internet
comúnmente llamado WAN.
Firma antivirus: Son el conjunto de cadenas que posee para detectar distintos códigos maliciosos. Sus
actualizaciones se producen cuando el producto descarga nuevas firmas que son incorporadas a su
base de datos para así poder detectar amenazas. Es un archivo que proporciona información al software
antivirus para encontrar y reparar los riesgos. Sirve de protección contra el malware conocido.
Fuga de Datos: Salida no controlada de información que hace que esta llegue a personas no
autorizadas. Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o
no.
Freeware: tipo de software que se distribuye sin costo, disponible para su uso, pero que mantiene
restricciones en su copyright, por lo que no se puede modificar o vender o utilizar libremente como ocurre
con el software libre.
Gateway: Es un computador que permite las comunicaciones entre distintos tipos de plataformas, redes,
computadores o programas. Su propósito es traducir la información del protocolo utilizado en una red al
protocolo usado en la red de destino. Web Security Gateway es un servicio flexible y configurable que
facilita una navegación web segura y efectiva independientemente del punto de acceso a Internet o
dispositivo utilizado.
Greylisting o Lista Gris: Una lista gris o greylist es una técnica para el control de mensajes spam. Es
un método de defensa que bloquea la mayoría de los spam que se reciben en un servidor de correo. La
lista gris explota el hecho de que los servidores SMTP (Simple Mail Transfer Protocol)reintentan la
entrega de cualquier mensaje que reciba un código de error temporal ("try again later"). Usando esta
técnica, cuando un mensaje llega de un remitente no en lista blanca y no conocido previamente, su
remitente, destinatario, y la IP del servidor de envío se registrarán y el mensaje será rechazado por la
Lista Gris durante la sesión SMTP con un código de error temporal.
Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
computador. El objetivo de este malware suele ser colapsar los computadores y las redes informáticas,
impidiendo así el trabajo a los usuarios.
Hacker: Persona experta en tecnología dedicada a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones.
Hacking: Acceder de forma ilegal a datos almacenados en un computador o servidor. Hacking es la
búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus
mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas
vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
Hacktivismo: Es la función del Hacking y el activismo, la política y la tecnología. (Un acrónimo de hacker
y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o
legalmente ambiguas persiguiendo fines políticos”.
Hijacking, en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse
o robar algo por parte de un atacante.
HTTP (HyperText Transfer Protocol): Es un sistema de comunicación que permite la visualización de
páginas Web, desde un navegador. El protocolo HTTPS, se basa en conseguir una conexión segura,
para proteger los datos personales de los usuarios. Para llegar a ese nivel de protección, la información
se transmite a través de mensajes cifrados, lo que garantiza que un determinado mensaje únicamente
podrá ser visto por el cliente y el servidor.
Ingeniería Social: Término que hace referencia al arte de manipular personas para eludir los sistemas
de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo
electrónico, correo tradicional o contacto directo.
Incidente Informático: Es la violación o amenaza que afectan la confidencialidad, disponibilidad y la
integración como la continuidad de los servicios que son ofrecidos.
Inyección de código SQL: Técnica donde el atacante crea o altera comandos SQL, para exponer datos
ocultos, sobrescribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de
datos. El término "inyección SQL" hace referencia a un ataque contra un sitio o aplicación web en el
que se añade código de lenguaje de consulta estructurado (SQL) a un campo de entrada de un formulario
web con el objetivo de acceder a una cuenta o modificar los datos.
Índice de peligrosidad: Es un valor calculado que permite medir lo peligroso que puede llegar a ser un
virus.
Infección: Es la acción que realizan los virus, consistente en introducirse en el computador o en áreas
concretas de éste y en determinados ficheros. Dicha infección consiste en incrustar su código malicioso
en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware diseñado para
capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta,
para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.

Lista blanca o Whitelisting: La lista blanca es un método utilizado normalmente por programas de
bloqueo de spam, que permite a los correos electrónicos o nombres de dominio autorizados o conocidos
pasar por el software de seguridad. Otro uso de las listas blancas es en seguridad de redes locales de
computadores (LAN). Los administradores configuran las direcciones MAC en listas blancas para
controlar derechos e identificación en la red.
Malware (malicious software): Término que engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomware,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues.
Mecanismo de propagación: Un mecanismo de propagación es el método que utiliza una amenaza
para infectar un sistema.
Mutex: Técnica utilizada por algunos virus para controlar el acceso a recursos (programas u otros virus)
y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.

Negación de servicio (DoS): Es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos. Un ataque de denegación de servicio, tiene
como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el
servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información
como puede ser una aplicación o el canal de transmisión, como a la red informática.
En el DDoS (por sus siglas en inglés Destributed Denial of Service), se realizan peticiones o conexiones
empleando un gran número de ordenadores o direcciones IP.
Nivel de propagación: Se trata de un valor que indica cómo de rápido se puede extender o se ha
extendido el virus por todo el mundo. Es usado para mirar la peligrosidad del mismo.
Nuke (ataque): Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna
persona. El computador sobre el que se realiza un nuke, además puede quedar bloqueado.

Parches: Programa que se encarga de hacer cambios en busca de la corrección de vulnerabilidades de


seguridad.
Pharming: Redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios.
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name
System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de
dominio a otra máquina distinta.
Phishing: Técnica utilizada por los delincuentes para obtener información confidencial como nombres
de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación
confiable y legítima.
Piratería: Infringir los derechos de autor para obtener ganancias financieras o distribuir sin permiso un
trabajo que se está preparado para su distribución comercial.
Programa Malicioso: También conocidos como malware que contienen virus, spyware y otros
programas indeseados que se instalan sin consentimiento.
Protección heurística (Heuristics-Based Protection) En el contexto de la protección antivirus, la
heurística se compone de un conjunto de reglas que se emplean para detectar el comportamiento de los
programas maliciosos sin necesidad de identicar de forma exclusiva a la amenaza específica, como es
requerida por la detección clásica basada en firmas.
Redes punto a punto (P2P): Son aquellas que responden a un tipo de arquitectura de red en las que
cada canal de datos se usa para comunicar únicamente dos nodos. Las redes puntos a punto son
utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un
mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos
y otro tipo de malware.
Ransomware: Programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio de
devolver el control. Un ransomware, o "secuestro de datos" en español, es un tipo de programa dañino
que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un
rescate a cambio de quitar esta restricción.
Riesgo: Es la posibilidad de que una amenaza se produzca, dando lugar a un ataque.
Robo de datos: Los robos de datos pueden producirse tanto dentro de la empresa (por ejemplo, a
manos de un trabajador descontento) como mediante ataques de delincuentes desde el exterior.
Rootkits: Es un juego de herramientas (programas) que permiten acceder a los niveles administrativos
de un computador o una red. Los Rootkit son unos malware que permiten a un usuario no autorizado
obtener el control de un sistema informático sin ser detectado.
Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a los “Falsos
programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la
promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es
infectado.
Scareware: Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación
falsa.
Sistema de detección de intrusos (IDS): Hace referencia a un mecanismo que, sigilosamente, escucha
el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo
de intrusión.
Sistema de prevención de intrusiones (IPS): Encargados de detectar y bloquear cualquier intento de
intrusión, transmisión de código maliciosos, o amenazas a través de la red.
Software de seguridad fraudulento (rogue): Falsos programas de seguridad que no son realmente lo
que dicen ser, sino todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario
instala estos programas, su sistema es infectado.
Spam: También conocido como correo basura, el spam es correo electrónico que involucra mensajes
casi idénticos enviados a numerosos destinatarios.
Spear phishing: Estafa por correo electrónico cuyo objetivo es acceso no autorizado a datos, se centra
en organizaciones en busca de: robo de propiedad intelectual, datos financieros, secretos comerciales,
otros.
Spyware: Paquete de software que realiza un seguimiento y envía información de identificación personal
o información confidencial a otras personas sin permiso de los usuarios.
Toolkit: Son programas de software que pueden usarse tanto por novatos como por expertos para
facilitar el lanzamiento y distribución de ataques a computadoras en red.
Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras
navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines
publicitarios.
Variante: Una variante es una versión modificada de un virus original, que puede infectar de forma
similar o distinta y realizar las mismas acciones u otras.
Vector de ataque: Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.
Virus: Programa de computador capaz de incrustarse en disco y replicarse repetidamente, sin el
conocimiento o permiso del usuario.
Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar algún tipo de
daño.
Whitelist: niega el acceso a todas las entidades, excepto las incluidas en la lista.
Zombi: Computadores infectados controlados de forma remota por los ciberdelincuentes.

S-ar putea să vă placă și