
Glosario
Este glosario incluye los conceptos de ciberseguridad o seguridad informática que surgen a partir de los hechos o incidentes que se ocupan al estar relacionado al mundo de las TIC (Tecnologías de la Información y Comunicación).
Seguridad Informática
Se produce cuando un ciberdelincuente explota una vulnerabilidad de una aplicación o sistema, obteniendo permisos de autorización más altos de los que se deberían tener inicialmente. Estos permisos permiten al ciberdelincuente acceder a zonas donde se puede almacenar información sensible.
También conocido: Escalada de privilegios
Es una técnica de cifrado que oculta un mensaje secreto dentro de un archivo ordinario como puede ser una imagen o un archivo de sonido. El cifrado oculta el contenido de la información, pero no intenta disfrazar el hecho de que la información existe.
Solo los usuarios autorizados pueden descifrar imágenes secretas de las imágenes cifradas, no pueden ser reconocidas por usuarios no autorizados sin conocer los algoritmos de descifrado.
Es una secuencia de comandos utilizados para aprovecharse de un fallo o vulnerabilidad en un sistema y provocar un comportamiento no deseado o imprevisto.
Se refiere a la capacidad de un sistema de seguir funcionando, aun en caso de producirse algún fallo en el sistema, esto se debe a la configuración de equipos, en el que un segundo equipo se hace cargo de las funciones del principal en caso de que se detenga. por lo tanto no se ve interrumpido el servicio.
Es una falsa alerta ante una situación que se asemeja a un problema o amenaza. Ocurre cuando se realiza una mala interpretación por parte de un antivirus o un escáner identificando un archivo como infectado cuando realmente está libre de virus, esto se debe a que el escáner solo puede acceder a un subconjunto de información requerida, lo que impide determinar con precisión si existe una amenaza o vulnerabilidad.
Técnica de ciberseguridad cuyo objetivo es localizar los fallos de seguridad o errores que pueda tener una aplicación, metiendo información aleatoria, no esperada e invalida para desencadenar los errores.
Proceso de realizar una evaluación de riesgos y evaluar las respuestas al riesgo con el fin de mitigar o manejar los riesgos identificados. Deben establecerse contramedidas, salvaguardias o controles de seguridad que puedan eliminar o reducir el riesgo.
La gobernanza es el proceso de cómo gestionar una organización, incluye todos los aspectos como las políticas, los roles y procedimientos que la organización usa para la toma de decisiones.
Es un procedimiento de autenticación por medio del cual un cliente puede verificar que está recibiendo los datos del servidor web correcto. El handshake digital es una fase del protocolo de conexión segura en la web, al juntarse con la otra fase (comunicación segura) se puede autenticar, encriptar y desencriptar la información, con el propósito de ofrecer funciones como pagos seguros por internet, conectarse a servidores de correo, entre otros servicios.
Es un proceso que trata de reducir las vulnerabilidades de seguridad presentes en un sistema, creando un entorno lo más seguro posible. Se logra eliminando software, servicios, usuarios, etc. innecesarios en el sistema.
Se tiene que tener cuidado en que dichas acciones que se están desactivando o eliminado no afecten el propósito del sistema.
También conocido como: Bastionado
Es una operación criptográfica que genera identificadores alfanuméricos únicos e irrepetibles, es parte clave para certificar la autenticidad de los datos, almacenar contraseñas o firmar documentos electrónicos.
También conocida como: Función resumen, Función de Hash
Método de escaneo que busca patrones de comportamiento similares a los del malware. Se utiliza habitualmente para detectar malware nuevo o aún no conocido.
Es una herramienta de seguridad instalada en una red o sistema que permite, ante un ataque informático, poder detectarlo y obtener información tanto del ataque como del atacante. Tiene como objetivo distraer a los ciberdelincuentes con un objetivo falso y hacer que lo persigan en lugar del real.
Es un programa de detección de accesos no autorizados a un computador o a una red, nos permite mantener un sistema alerta ante cualquier ataque, se pueden prevenir accesos, pero no puede prevenir su ocurrencia.
Un IDS suele tener sensores como un Sniffer, con los que se pueden obtener datos del tráfico de red.
Es un evento real o que potencialmente pone en peligro la confidencialidad, la integridad y la disponibilidad de un sistema de información o la información que se procesa y transmite.
Sirven como evidencia forense de posibles intrusiones en un sistema o red host. Permiten a los administradores de sistemas y profesionales de seguridad de la información detectar intentos de intrusión u otras actividades maliciosas.
La informática forense es una ciencia que consiste en un proceso de investigación de los sistemas de información para extraer, preservar y analizar evidencias cuando se produce un evento de seguridad y que puede ser utilizado como evidencia en un procedimiento legal.
Entre las técnicas se incluye:
Reconstruir un sistema informático.
Examinar datos residuales.
Explicar las características de las técnicas del uso aplicado a los datos y bienes.
También conocido como: Computación forense
El internet de las cosas se refiere a una red colectiva de dispositivos conectados y a la tecnología que facilita la comunicación entre los dispositivos y la nube. Sin embargo es un concepto que está regulado por el Comité Europeo de Protección de Datos lo define como:
“Toda aquella infraestructura en la que múltiples sensores incorporados a dispositivos comunes y cotidianos (objetos) registran, someten a tratamiento y transfieren datos e interactúan con otros dispositivos o sistemas haciendo uso de sus capacidades de conexión en red”.
Es un software que ayuda a proteger a los sistemas de ataques, funciona identificando el tráfico malicioso y bloquea de manera proactiva el ingreso de dicho tráfico. Se encuentra estrechamente relacionado con la tecnología IDS y los firewall. La diferencia radica en que los sistemas IDS monitorean la red y envían alertas a los administradores, mientras que los IPS toman medidas para controlar el acceso a la red.
Un IPS utiliza firmas que pueden ser tanto vulnerabilidades como exploits específicos para identificar tráfico malicioso.
Es una lista de direcciones IP o de correo electrónico a los que se pueden enviar mensajes o correos a cuentas del dominio, evitando que sean etiquetadas como spam o correo basura.
También conocido como: Lista de permitidos.
Son la lista de direcciones IP o de correo electrónico a los que se bloquea el envío de mensajes a cuentas del dominio, siendo etiquetados como correo basura o spam y enviados a la papelera.
También conocido como: Lista de bloqueados, Blocklist.
Es una estrategia basada en el marco de zero trust que divide las redes LAN en zonas muy pequeñas y altamente localizadas mediante firewalls o tecnologías similares. Permite a los administradores configurar permisos que proporcionen un control detallado del tráfico de datos. Al aplicar la microsegmentación se puede evitar el movimiento lateral de amenazas.
Es un modo que trae el software o un sistema operativo en el cual inicia solo con sus componentes base, deshabilitando algunas funciones, para así poder realizar la corrección a errores.
También conocido como: Safe Mode
Es un término legal y se define como la incapacidad de negar haber realizado una acción en particular, como crear, aprobar información. enviar o recibir un mensaje.
Es el proceso de ocultar algo importante, valioso o crítico. Lo utilizan los ciberdelincuentes para ocultar archivos, sitios que visitar, etc. Igualmente sirve como metodología para lograr encubrir las comunicaciones en la red.
Es un conjunto de cambios que se aplican a un software para corregir los errores de seguridad en programas y sistemas operativos. Son desarrollados usualmente por los fabricantes, tras la detección de una vulnerabilidad y pueden ser instalados manualmente o automáticamente por parte del usuario.
En otras palabras, es una actualización que cubre las vulnerabilidades y errores descubiertos en un software o sistema.
También conocido como: Actualización de seguridad
Del español “Carga útil” es lo que un hacker ejecuta en el dispositivo del usuario durante un ciberataque, es un set de instrucciones que ejecuta un daño deseado en el dispositivo, permitiendo robar información personal hasta eliminar información de un disco. Es el proceso que se hace cuando se logra explotar una vulnerabilidad.
Es un conjunto de documentación de referencia de una organización que detalla el Qué, Quién, Cuándo y Cómo, para ayudar a detectar, responder y recuperarse de filtraciones de datos u otros incidentes de seguridad.
Algunos apartados que debe cubrir antes y después de un ataque son:
La preparación de las personas va desde las funciones, responsabilidades, inventario de recursos, tipos de incidentes, evaluación de riesgos y las normativas.
La detección es la segunda etapa de planificación, donde se incluye la estrategia de detección, la configuración de alertas.
La respuesta la cual abarca tratar el incidente de seguridad desde una contención hasta elaborar un registro del incidente.
La recuperación que permite cerrar las brechas descubiertas que surgieron de la respuesta del incidente, es aquí donde hace el informe para ayudar a prevenir futuros incidentes.
Es una tabla especialmente creada para almacenar hashes de contraseñas. Utilizadas principalmente para recuperar o revelar las contraseñas encontrando coincidencias en el hash. El concepto de rainbow se refiere a los distintos colores utilizados en la tabla para mostrar las distintas funciones y pasos de hash y reducción.
También conocido como: Tabla arcoiris
Es un entorno virtual de pruebas aislado que permite ejecutar aplicaciones peligrosas o dudosas sin riesgo de poner en peligro otros sistemas o nuestro dispositivo. Se ocupa para ver cómo es el comportamiento de un malware o archivo.
La conciencia de seguridad es un concepto utilizado en ciberseguridad para concientizar y educar a los usuarios, capacitándolos para prevenir incidentes de seguridad. Principalmente utilizado en empleados de las empresas.
La inteligencia sobre amenazas es información de amenazas que ha sido agregada, transformada, analizada e interpretada para ofrecer el contexto necesario en la toma de decisiones defensivas inteligentes. El objetivo es mitigar los posibles ataques y eventos dañinos que ocurren en la red.
También conocida como: Inteligencia de Amenazas Cibernéticas
Es un dispositivo físico o digital que permite el acceso a un recurso restringido en lugar de usar una contraseña o dato biométrico, es parte de los métodos de autenticación basados en “algo que se tiene”.
Es cualquier software que rastrea la actividad del sistema, recopila información o rastrea hábitos del usuario para transmitir esta información a terceras personas.
Es un modelo para el desarrollo de políticas de seguridad utilizadas para identificar áreas problemáticas, consta de tres secciones: Confidencialidad, Integridad y Disponibilidad. Estos tres pilares son indispensables para la protección de datos y sistemas en un entorno cibernético. La tríada de la CIA se creó con el fin de proporcionar un estándar básico para evaluar e implementar la seguridad de la información independientemente del sistema.
Procedimiento utilizado por el malware para infectar el equipo del usuario. Los vectores de infección más conocidos son la navegación web, el correo electrónico y los pendrives.
También conocido como: Arrival Method, Canal de infección.
Una Red Privada Virtual es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet. Al tener una VPN la integridad de los datos y la confidencialidad se protegen mediante la autenticación y el cifrado.
Es una estrategia de ataque informático, donde el atacante mediante el uso de tres fases infecta una página legítima, que es visitada regularmente, para que los que accedan queden infectados al visitarla. Las fases que la componen son: Adivinar u observar los sitios web que más se utilizan, posteriormente infectar uno o más sitios web, y finalmente esperar a que alguien se contamine.
Es un enfoque de seguridad que se basa en que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso a sistemas sin antes ser verificado, es decir se basa en la filosofía de “No confiar, siempre comprobar”.