Por: linkedIn
16/06/2019
Antivirus: programa diseñado para detectar, detener y remover códigos maliciosos.
Ataque de “agujero de agua” o “watering”: creación de un sitio web falso o comprometer uno real, con el objetivo de explotar a los usuarios visitantes. Se trata de un tipo de ataque informático.
Autenticación de dos factores o 2FA: es el uso de dos componentes para verificar la identidad de un usuario al intentar acceder a un servicio de internet (banca en línea, correo electrónico, redes sociales, etcétera. También se le conoce como autenticación multifactor o verificación de dos pasos.
BOTNET: Red de dispositivos infectados que tienen conexión a internet, utilizados para cometer ciberataques coordinados y sin el conocimiento de sus dueños.
Centro Especializado en Respuesta Tecnológica (CERT): nombre que reciben aquellos equipos de respuesta a emergencias cibernéticas, cuyos integrantes realizan un permanente monitoreo de la red para identificar y mitigar tanto amenazas como ataques cibernéticos contra infraestructuras tecnológicas.
Ciberataque: intentos maliciosos de daño, interrupción y acceso no autorizado a sistemas computacionales, redes o dispositivos por medios cibernéticos.
Ciberseguridad: protección de dispositivos, servicios o redes, así como la protección de datos en contra de robo o daño.
Códigos maliciosos: programas diseñados para infiltrarse en los sistemas y ocasionar afectaciones en los dispositivos electrónicos (computadoras, tabletas, teléfonos móviles inteligentes, etcétera), alterando su funcionamiento y poniendo en riesgo la información almacenada en ellos.
Contraseña segura: clave de identificación virtual para el acceso a información privada, almacenada en dispositivos electrónicos o servicios en línea (correo electrónico, redes sociales, banca en línea, etcétera). Es segura cuando utiliza más de ocho caracteres; combina letras, mayúsculas, minúsculas, números y signos.
Cortafuegos o Firewall: hardware o software que utiliza un conjunto de reglas definidas para restringir el tráfico de la red e impedir accesos no autorizados.
Denegación del servicio o DoS: denegación a un usuario legítimo de acceder a servicios de cómputo o recursos, resultado de la saturación de número de solicitudes de servicio.
Día Cero: vulnerabilidades recientemente descubiertas, aún no conocidas por los vendedores o compañías antivirus, que los delincuentes pueden explotar.
Dispositivo de Usuario Final: término utilizado para describir a los teléfonos celulares inteligentes o Smartphone, computadoras portátiles y tabletas electrónicas que se conectan a la red de una organización.
Encriptación: función matemática que protege la información al hacerla ilegible para cualquiera, excepto para quienes tengan la llave para decodificarla.
Fraude contra Directores Ejecutivos o CEO Fraud: ataques de phishing distribuidos a través de correos electrónicos, orientados a altos ejecutivos de una organización.
Herramientas de protección en línea: programas que al instalarlos y mantenerlos actualizados, protegen los dispositivos electrónicos con los que se navega en internet.
Huella digital: rastro de información digital que el usuario deja durante sus actividades en línea.
Identidad digital: datos que en conjunto, permiten identificar a una persona en internet y que incluso determinan su reputación digital. Se integra por el nombre del usuario, fotos o videos de perfil, correo electrónico, datos de contacto, preferencias políticas, religiosas o sexuales, así como aficiones.
Ingeniería social: técnicas utilizadas para manipular a la gente a fin de que realice acciones específicas o se sume a la difusión de información que es útil para un atacante.
Internet de las cosas o loT: es la capacidad que tienen otros objetos, distintos a las computadoras y dispositivos móviles, de conectarse a internet.
Lista Blanca: listado de programas aprobados y autorizados para ser utilizados al interior de una organización con el fin de proteger los sistemas de aplicaciones potencialmente dañinas.
Macro: programa que puede automatizar tareas en aplicaciones, que a su vez es útil para que los atacantes puedan acceder o dañar un sistema.
Nube: lugar en el que la información es almacenada y compartida, en lugar de su resguardo de manera física, como a través de discos compactos, memorias usb, discos duros, etcétera.
Parche: actualizaciones de seguridad lanzadas para mejorar la seguridad y funcionalidad del software.
Privacidad en redes sociales: mecanismos de protección de datos íntimos o confidenciales en un perfil de red social de una persona, con la finalidad de no exponerlos abiertamente y evitar que alguien los utilice de forma negativa.
Política BYOD (Brign Your Own Devices): estrategia o política de una organización que permite a sus empleados llevar al centro de trabajo sus propios dispositivos con fines laborales.
Ransomware: códigos maliciosos diseñados por ciberdelincuentes para bloquear el acceso a los dispositivos electrónicos o codificar los archivos en ellos, para después solicitar a sus víctimas un pago para el “rescate” de su información.
Seguridad de la Información: medidas de protección encaminadas a la preservación de la confidencialidad, integridad y disponibilidad de la información.
Software como Servicio o SaaS: se describe como un modelo de negocio en el que consumidores acceden a aplicaciones de software alojadas a través de internet.
Spear-Phishing: ataque dirigido de phishing, que se concreta luego de que el ciberdelincuente ha estudiado bien a su posible víctima, a través de mensajes de correo electrónico muy específicos.
Suplantación de Identidad o Phishing: es el envío masivo de mensajes de correo con el objetivo de obtener información confidencial de los usuarios o incitarlos a visitar sitios web falsos.
Troyano: código malicioso diseñado para ocultarse en el sistema del equipo infectado bajo la fachada de software legítimo.
https://www.linkedin.com/pulse/glosario-b%C3%A1sico-de-t%C3%A9rminos-en-ciberseguridad-victor-garcia






