Professional Documents
Culture Documents
TÉRMINOS DE CIBERSEGURIDAD Y
HACKING ÉTICO
ACCESO NO AUTORIZADO:
La acción de ingresar a un sistema, red o dispositivo sin tener permiso o
autorización.
ANONIMATO:
La capacidad de ocultar tu identidad en línea, a menudo utilizando
herramientas como redes privadas virtuales (VPN) o software de navegación
anónima.
ATAQUE:
Cualquier acción o intento de acceder, modificar o dañar un sistema
informático o red.
ATAQUE DE TROYANOS:
Un ataque en el que un atacante utiliza un troyano para obtener acceso no
autorizado o manipular datos en un sistema.
BASE DE DATOS:
Una colección organizada de información almacenada en un sistema
informático.
BOTNET:
Una red de dispositivos infectados que pueden ser controlados remotamente
para realizar acciones malintencionadas.
BRIDGE:
Un dispositivo que conecta dos redes diferentes para permitir la comunicación
entre ellas.
BUG BOUNTY:
Un programa ofrecido por empresas para recompensar a los hackers éticos
que encuentran y reportan vulnerabilidades en sus sistemas.
CERTIFICADO SSL:
Un certificado digital que autentica la identidad de un sitio web y cifra las
comunicaciones entre el sitio y el usuario.
CIBERCRIMEN:
Cualquier actividad criminal que involucre el uso de computadoras o redes,
como el robo de información o el malware.
CIBERESPACIO:
El espacio virtual en el que se llevan a cabo las actividades en línea.
CIBERESPIONAJE:
La recopilación de información confidencial a través de medios electrónicos
para su uso ilegal.
CIBERSEGURIDAD:
La práctica de proteger los sistemas y redes informáticas de las amenazas en
línea.
CLICKJACKING:
Una técnica en la que se engaña al usuario para que haga clic en un enlace o
botón oculto que realiza una acción malintencionada.
CLIENTE:
Un programa o dispositivo que se conecta a un servidor para acceder a un
servicio o aplicación.
CLOUD COMPUTING:
Un modelo de entrega de servicios de TI que permite el acceso a aplicaciones y
recursos de computación a través de Internet.
COMPROMISO:
La acción de violar la seguridad de un sistema, red o dispositivo.
COOKIE:
Un archivo de texto que se almacena en el dispositivo del usuario y que
contiene información sobre su actividad en línea.
CORTAFUEGOS:
Un dispositivo de seguridad que se utiliza para bloquear el acceso no
autorizado a un sistema o red.
CRIPTOGRAFÍA:
La ciencia de cifrar y descifrar información para proteger su seguridad y
privacidad.
CRYPTOJACKING:
Un ataque en el que un atacante utiliza el poder de procesamiento de un
dispositivo para minar criptomonedas sin el conocimiento o consentimiento
del usuario.
CYBERBULLYING:
El acoso en línea, que puede incluir mensajes intimidatorios, imágenes
difamatorias y otras formas de acoso digital.
CYBERSTALKING:
El acoso continuo y persistente a través de medios electrónicos, que puede
incluir mensajes amenazantes y seguimiento en línea.
DARK WEB:
Una parte de Internet que no es accesible mediante motores de búsqueda
convencionales y que se utiliza a menudo para actividades ilegales.
DEEP WEB:
....
DERECHO DE AUTOR:
Los derechos legales que protegen la propiedad intelectual, como la música,
películas y software, de ser copiados o distribuidos sin permiso del titular.
DICCIONARIO DE ATAQUE:
Un ataque en el que se utilizan palabras comunes para adivinar una
contraseña.
DRIVE-BY DOWNLOAD:
Una técnica en la que el malware se descarga en el dispositivo del usuario sin
su conocimiento o consentimiento al visitar un sitio web infectado.
ENCRIPTACIÓN:
El proceso de codificación de información para mantenerla segura y
protegida.
ESTEGANOGRAFÍA:
Campo de estudio y práctica que se enfoca en ocultar información dentro de
medios de comunicación, como imágenes, archivos de audio, videos o textos.
EXPLOIT:
Una técnica o código que se utiliza para explotar una vulnerabilidad en un
sistema o aplicación.
FALSO POSITIVO:
Cuando un sistema de seguridad informa incorrectamente la existencia de
una amenaza o actividad maliciosa.
FIREWALL:
Un software o hardware que protege una red de ataques malintencionados al
controlar el tráfico que entra y sale de ella.
FIRMWARE:
El software que controla los componentes de hardware en un dispositivo.
FRAMEWORK DE CIBERSEGURIDAD:
Un conjunto de políticas, procesos y procedimientos utilizados para proteger
un sistema o red de amenazas externas.
GUSANO:
Un tipo de malware que se propaga a través de una red y se replica en otros
sistemas sin la necesidad de una acción humana.
HACKING ÉTICO:
La práctica de acceder a sistemas y redes con el permiso del propietario con el
fin de encontrar y corregir vulnerabilidades.
HARDENING:
El proceso de asegurar un sistema o aplicación para reducir las
vulnerabilidades y aumentar la seguridad.
HASH:
Función que toma una entrada de datos y produce una salida única de
longitud fija, que se denomina hash.
HONEYPOT:
Técnica de seguridad informática que consiste en crear una trampa o sistema
falso que simula ser un objetivo atractivo para los atacantes.
INGENIERÍA INVERSA:
El proceso de desmontar un producto o sistema para entender su
funcionamiento interno.
INGENIERÍA SOCIAL:
La técnica de engañar a las personas para que revelen información
confidencial, como contraseñas o información de tarjetas de crédito.
INTRUSIÓN:
El acceso no autorizado a un sistema o red.
INYECCIÓN SQL:
Un ataque en el que un atacante utiliza entradas maliciosas para manipular
una base de datos y obtener información confidencial.
IP (INTERNET PROTOCOL):
El protocolo utilizado para enviar y recibir datos a través de Internet.
DARK WEB:
Una parte de Internet que no es accesible mediante motores de búsqueda
convencionales y que se utiliza a menudo para actividades ilegales.
DEEP WEB:
Parte de Internet que no está indexada por los motores de búsqueda
convencionales y no es fácilmente accesible para el público en general.
DERECHO DE AUTOR:
Los derechos legales que protegen la propiedad intelectual, como la música,
películas y software, de ser copiados o distribuidos sin permiso del titular.
DICCIONARIO DE ATAQUE:
Un ataque en el que se utilizan palabras comunes para adivinar una
contraseña.
KEYLOGGER:
Un tipo de malware que registra las pulsaciones de teclas del usuario para
obtener información confidencial, como contraseñas.
LDAP:
(Lightweight Directory Access Protocol) es un protocolo de acceso a directorios
utilizado para acceder y administrar información almacenada en un directorio.
LISTA BLANCA:
Lista de direcciones IP o correos electrónicos seguros y autorizados que
pueden enviar mensajes a cuentas de un dominio sin ser considerados spam.
LISTA NEGRA:
Lista de direcciones IP o correos electrónicos que se consideran no confiables o
maliciosos, y a los que se les prohíbe enviar mensajes o correos electrónicos a
cuentas de un dominio.
LOG:
Archivo o registro en el que se registran eventos, acciones o sucesos relevantes
que ocurren en un sistema, aplicación, dispositivo o proceso.
LOGIN:
Inicio de sesión, es el proceso mediante el cual un usuario accede a un sistema
o servicio informático proporcionando sus credenciales de identificación.
MAN-IN-THE-MIDDLE (MITM):
Un ataque en el que el atacante intercepta las comunicaciones entre dos
partes para obtener información o realizar acciones malintencionadas.
METADATOS:
Información adicional que describe y proporciona contexto sobre otros datos.
Son datos sobre los datos.
MITIGACIÓN:
Acción de reducir, minimizar o mitigar el impacto o la gravedad de un riesgo,
amenaza. implica tomar medidas preventivas o correctivas para reducir la
probabilidad de que ocurra un evento adverso o disminuir sus consecuencias
en caso de que ocurra.
NUBE:
Un servicio en línea que permite a los usuarios acceder y almacenar datos en
línea en lugar de en sus propios dispositivos.
PASSWORD CRACKING:
La técnica de descifrar contraseñas para obtener acceso no autorizado a
sistemas o aplicaciones.
PATCH:
Una actualización de software que soluciona una vulnerabilidad o problema de
seguridad en un sistema o aplicación.
PHARMING:
Un ataque en el que un atacante redirige el tráfico de un sitio web a una copia
falsa para obtener información confidencial de los usuarios.
PHISHING:
La técnica de engañar a los usuarios para que revelen información
confidencial, como contraseñas o información de tarjetas de crédito, a través
de correos electrónicos o sitios web falsos.
POLÍTICA DE SEGURIDAD:
Un conjunto de directrices y reglas que establecen las medidas de seguridad
para un sistema o red.
PORT SCANNING:
El proceso de explorar una red para encontrar puertos abiertos y
vulnerabilidades.
PRIVILEGE ESCALATION:
Un ataque en el que un atacante obtiene acceso de nivel más alto en un
sistema o aplicación.
PROXY:
Un servidor que actúa como intermediario entre un cliente y un servidor para
ocultar la dirección IP del cliente.
PUERTO:
Un punto de conexión en un sistema informático que se utiliza para
comunicarse con otros dispositivos o redes.
RED:
Un conjunto de dispositivos informáticos conectados entre sí para compartir
recursos y comunicarse entre sí.
RED TEAM:
Un equipo de seguridad que realiza pruebas de penetración en un sistema o
red para identificar vulnerabilidades y mejorar la seguridad.
ROOTKIT:
Un tipo de malware que se oculta en un sistema para permitir el acceso no
autorizado o la manipulación de datos.
SCAREWARE:
Un tipo de malware que muestra mensajes falsos de advertencia para engañar
al usuario para que compre software malintencionado.
SEGURIDAD DE LA INFORMACIÓN:
El conjunto de medidas tomadas para proteger la información de los ataques
malintencionados.
SEGURIDAD FÍSICA:
Las medidas de seguridad utilizadas para proteger los activos físicos, como los
edificios y los equipos, de un sistema o red.
SEGURIDAD LÓGICA:
Las medidas de seguridad utilizadas para proteger los datos y el software de
un sistema o red.
SNIFFING:
La técnica de interceptar y capturar datos que se transmiten a través de una
red.
SPYWARE:
Un tipo de malware que recopila información sobre el usuario sin su
conocimiento o consentimiento.
SUPLANTACIÓN DE DNS:
Un ataque en el que un atacante redirige el tráfico de un sitio web a otra
dirección IP falsa para obtener información confidencial de los usuarios.
SUPLANTACIÓN DE IDENTIDAD:
La técnica de hacerse pasar por otra persona o entidad en línea para obtener
información confidencial o realizar acciones malintencionadas.
TÉRMINOS DE USO:
El conjunto de reglas y acuerdos que los usuarios deben aceptar para utilizar
un software o aplicación.
TEXTO PLANO:
Datos o información que se encuentra en un formato legible y comprensible
para los seres humanos sin ningún tipo de cifrado o codificación.
TOKEN:
Dispositivo físico o una aplicación software que genera códigos únicos y
temporales utilizados para verificar la identidad de un usuario.
TONO DE LLAMADA:
Una señal que indica que una línea telefónica está en uso.
TROYANO:
Un tipo de malware que se disfraza como software legítimo para engañar al
usuario para que lo descargue y ejecute, permitiendo el acceso no autorizado
o la manipulación de datos.
VPN:
Una red privada virtual que se utiliza para conectar de forma segura
dispositivos y redes a través de Internet.
VULNERABILIDAD:
Una debilidad en un sistema o aplicación que puede ser explotada para
obtener acceso no autorizado o dañar el sistema.
ZIP:
Un formato de archivo comprimido utilizado para reducir el tamaño de los
archivos y facilitar su transferencia.
GLOSARIO NIST:
https://csrc.nist.gov/glossary/term/US_CERT
GLOSARIO NICCS:
https://niccs.cisa.gov/cybersecurity-career-resources/vocabulary