Glosario Seguridad Informatica
Glosario Seguridad Informatica
Glosario Seguridad Informatica
COM
B
B2B: Abreviatura de «Business to Business». Este término se refiere a las transacciones
comerciales entre empresas, utilizando medios telemáticos como EDI (Electronic Data
Interchange) o el Comercio Electrónico. Algunas de las ventajas que aporta el business-to-
business para las empresas implicadas son:
• Rapidez y seguridad de las comunicaciones.
• Integración directa de los datos de la transacción en los sistemas informáticos de la
empresa.
• Posibilidad de recibir mayor número de ofertas o demandas, ampliando la
competencia.
• Despersonalización de la compra con lo que se evitan posibles tratos de favor.
• Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más
rápido, etc. Por tanto, los compradores pueden pedir una reducción de precios en
virtud del menor coste de gestión, o los vendedores incrementar su margen comercial.
B2C: Abreviatura de «Business to Consumer». Este término se refiere a la estrategia
que desarrollan las empresas comerciales para llegar directamente al cliente o
consumidor final.
Suele también indicar las transacciones realizadas directamente entre un cliente y una
empresa sin que medie un intermediario.
Backup: Duplicado de información que suele guardarse en un sitio lógico y/o físico
distinto de aquel en el cual reside la información original. La importancia de tener
copias de seguridad radica en poder recuperar la información de forma íntegra frente
a una contingencia.
Basado en aplicación: Se utiliza para describir monitores que recogen datos a partir de
aplicaciones. Las fuentes de datos pueden ser registros de eventos u otro tipo de
información perteneciente a aplicaciones.
Basado en máquina: Que monitoriza información de fuentes internas a una máquina.
Basado en multi-máquina: Que monitoriza información de fuentes internas a múltiples
máquinas.
Basado en objetivo: Que monitoriza información de determinados objetos,
generalmente utilizando métodos de cifrado como funciones resumen para permitir la
detección de cambios.
Basado en red: Que monitoriza información de fuentes de red, generalmente captura
de paquetes.
Basado en reglas: En detección de intrusiones, que utiliza patrones de actividad
(generalmente ataques conocidos) para reconocer una intrusión.
Basado en testigo: Sistemas que emplean elementos especiales como tarjetas
inteligentes, llaves, o discos para la autenticación de usuario.
Base de reglas: Conjunto de reglas utilizadas para analizar los registros de datos.
BIA: Abreviatura de «Business Impact Analysis». Se trata de un informe que nos
muestra el coste ocasionado por la interrupción de los procesos críticos de negocio.
Este informe nos permitirá asignar una criticidad a los procesos de negocio, definir los
objetivos de recuperación y determinar un tiempo de recuperación a cada uno de
ellos.
Biometría: La biometría es un método de reconocimiento de personas basado en sus
características fisiológicas (huellas dactilares, retinas, iris, cara, etc.) o de
comportamiento (firma, forma de andar, tecleo, etc). Se trata de un proceso similar al
que habitualmente realiza el ser humano reconociendo e identificando a sus
congéneres por su aspecto físico, su voz, su forma de andar, etc. Para la identificación
del individuo es necesario que los rasgos o características analizadas sean de carácter
universal, ser lo suficientemente distintas a las de otra persona, permanecer de forma
constante e invariante en el individuo y además, poder ser medida.
Bit: Abreviación de "binary digit". Unidad elemental de información en un sistema
informático. Tiene un único valor en formato binario: "0" ó "1". Véase también "byte".
Blacklisting o Lista Negra: es el proceso de identificación y bloqueo de programas,
correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.
Bloque de mensajes de servidor (SMB): También conocido como "Session Message
Block", NetBIOS y LanManager. Es un protocolo utilizado por sistemas Windows para
compartir ficheros, impresoras, puertos serie y otras entidades de comunicación entre
ordenadores.
Bluesnarfing: Esto también es conocido como un ataque snarf. La técnica consiste en
aprovecharse de las vulnerabilidades de la tecnología Bluetooth de tus dispositivos
móviles. Sin tu conocimiento, alguien más se conecta a tu celular, por ejemplo, y
puede robar información como tu lista de contactos, mensajes de texto, correo
electrónico y más. Esto se logra gracias al protocolo OBEX u OBject EXchange, el cual
logran burlar.
Bluetooth: La tecnología Bluetooth es una tecnología inalámbrica de radio de corto
alcance, cuyo objetivo es eliminar los cables en las conexiones entre dispositivos
electrónicos, simplificando así las comunicaciones entre teléfonos móviles,
ordenadores, cámaras digitales y otros dispositivos informáticos operando bajo la
banda de radio de 2.4
GHz de frecuencia.
Este protocolo ofrece a los dispositivos la posibilidad de comunicarse cuando se
encuentran a una distancia de hasta 10 metros, incluso a pesar de que pueda existir
algún obstáculo físico o a pesar de que los usuarios de los dispositivos se encuentren
en distintas habitaciones de un mismo emplazamiento.
Algunas aplicaciones de los dispositivos Bluetooth son:
• Intercambio de ficheros, fichas de contacto, recordatorios.
• Comunicación sin cables entre ordenadores y dispositivos de entrada y salida
(impresoras, teclado, ratón).
• Conexión a determinados contenidos en áreas públicas.
Bomba Lógica: Trozo de código insertado intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones
preprogramadas, momento en el que se ejecuta una acción maliciosa. La característica
general de una bomba lógica y que lo diferencia de un virus es que este código
insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras
encender el ordenador una serie de veces, o pasados una serie de días desde el
momento en que la bomba lógica se instaló en nuestro ordenador.
Bot: es una computadora individual infectada con malware, la cual forma parte de una
red de bots (bot net).
Botnet: conjunto de equipos bajo el control de un bot maestro, a través de un canal de
mando y control. Estos equipos normalmente se distribuyen a través de Internet y se
utilizan para actividades malintencionadas, como el envío de spam y ataques
distribuidos de negación de servicio. Las botnet se crean al infectar las computadoras
con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de
computadoras infectadas generalmente ignoran que su máquina forma parte de una
botnet, a menos que tengan software de seguridad que les informe acerca de la
infección.
Bug: Es un error o fallo en un programa de dispositivo o sistema de software que
desencadena un resultado indeseado.
Búfer, memoria tampón, memoria intermedia: Área de memoria de un sistema
reservada para almacenar información de forma temporal. Generalmente se utiliza
para compensar las diferencias de velocidad surgidas entre varias señales o procesos.
Byte, octeto: Unidad de información compuesta por ocho bits. Modificando los
diferentes bits de un byte se pueden obtener hasta 256 combinaciones diferentes.
C
Caballo de Troya: Son un tipo de código malicioso que parece ser algo que no es. Una
distinción muy importante entre troyanos y virus reales es que los troyanos no
infectan otros archivos y no se propagan automáticamente. Los caballos de troya
tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos.
Por lo general, también tienen un componente de puerta trasera, que le permite al
atacante descargar amenazas adicionales en un equipo infectado. Normalmente se
propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o
al descargar o ejecutar voluntariamente un archivo de Internet, generalmente después
de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo
haga.
Cable de rastreo, cable de sólo recepción: Cable de red modificado para imposibilitar
el envío de datos, permitiendo exclusivamente su recepción.
Canal de control y comando: Un canal de mando y control es el medio por el cual un
atacante se comunica y controla los equipos infectados con malware, lo que conforma
un botnet.
Capa de Conexión Segura (SSL): Protocolo creado por Netscape para permitir la
transmisión cifrada y segura de información a través de la red.
Capacidad de ser registrado: Habilidad de relacionar una determinada actividad o
evento con la parte responsable.
Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el
malware. Una carga destructiva es independiente de las acciones de instalación y
propagación que realiza el malware.
Cartas nigerianas: Se trata de una comunicación inesperada mediante correo
electrónico carta o mensajería instantánea en las que el remitente promete negocios
muy rentables. La expectativa de poder ganar mucho dinero mediante unas sencillas
gestiones, es el gancho utilizado por los estafadores para involucrar a las potenciales
víctimas en cualquier otra situación engañosa, procurando que finalmente transfiera
una fuerte cantidad de dinero para llevar a cabo la operación. El funcionamiento es
muy variado, pero a grandes rasgos se podría resumir así: Un remitente desconocido
contacta con la potencial victima haciéndose pasar por un abogado, familiar o amigo
cercano de un miembro del Gobierno o de un importante hombre de negocios que ha
perdido la vida en un accidente o similar. Según esta comunicación, antes de morir esa
persona, depositó una gran cantidad de dinero en una cuenta bancaria. El remitente
asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una
cuenta en el extranjero. El remitente ha encontrado el nombre y la dirección de la
víctima por recomendación de otra persona o por casualidad y la víctima es la única
persona de confianza que puede ayudarle a realizar la transferencia del dinero. Por su
asistencia, promete a la víctima, un porcentaje de la cantidad total de dinero y solicita
discreción para llevar a cabo el negocio. La víctima debe abrir una cuenta en un banco
determinado para que pueda remitirle el dinero y generalmente pagar por adelantado
unos gastos para la transferencia del dinero. La siguiente fase del fraude consiste en
convencer a la victima de que la transferencia de dinero está en proceso. Para ello,
mandan a la víctima documentos aparentemente oficiales, al igual que cartas y
movimientos bancarios falsos. Sin embargo esta transferencia del dinero por parte de
los estafadores nunca llega a tener lugar.
Célula de aislamiento, célula acolchada: Sistema o red consistente en una copia
parcial de un sistema real, al que un dispositivo con capacidades de enrutamiento y
detección de intrusiones redirige el tráfico hostil.
Centro de respaldo: Un centro de respaldo es un centro de procesamiento de datos
(CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de
contingencia. Las características de un centro de respaldo deben ser las siguientes:
• Su localización debe ser totalmente distinta a la del CPD principal con el
objeto de que no se vean ambos afectados simultáneamente por la misma
contingencia. Es habitual situarlos entre 20 y 40 kilómetros del CPD principal.
• El equipamiento electrónico e informático del centro de respaldo debe ser
absolutamente compatible con el existente en el CPD principal.
• El equipamiento software debe ser idéntico al existente en el CPD principal.
Esto implica exactamente las mismas versiones y parches del software de base
y de las aplicaciones corporativas que estén en explotación en el CPD principal.
De otra manera, no se podría garantizar totalmente la continuidad de
operación.
• Por último, es necesario contar con una réplica de los mismos datos con los
que se trabaja en el CPD original.
Certificado: Los sistemas criptográficos utilizan este archivo como prueba de
identidad. Contiene el nombre del usuario y la clave pública.
Certificado de autenticidad: El Certificado de autenticidad (COA) es una etiqueta
especial de seguridad que acompaña a un software con licencia legal para impedir
falsificaciones.
El COA suele ir pegado en el embalaje del software, y permite asegurar que el software
y los demás elementos que contenga, como los medios y los manuales, son auténticos.
En ocasiones el software viene preinstalado al comprar un equipo. En esos casos el
COA suele encontrarse en el exterior del equipo. Si se trata de un dispositivo pequeño
(con una longitud o anchura de 15 cm o menos), el COA puede encontrarse bajo la
batería.
Certificado digital: Un certificado digital es un fichero informático generado por una
entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad
a una persona física, organismo o empresa confirmando de esta manera su identidad
digital en Internet. El certificado digital es válido para autenticar la existencia y validez
de un usuario o sitio web por lo que es necesaria la colaboración de un tercero que sea
de confianza para cualquiera de las partes que participe en la comunicación. El nombre
asociado a esta entidad de confianza es Autoridad Certificadora pudiendo ser un
organismo público o empresa reconocida en Internet. El certificado digital tiene como
función principal autenticar al poseedor pero puede servir también para cifrar las
comunicaciones y firmar digitalmente. En algunas administraciones públicas y
empresas privadas es requerido para poder realizar ciertos trámites que involucren
intercambio de información sensible entre las partes.
Cesión de datos: La cesión de datos es la comunicación de datos de carácter personal a
una tercera persona sin el consentimiento del interesado. La comunicación de este
tipo de datos está regulada en el artículo 11 de la LOPD, mientras que la comunicación
de datos entre Administraciones públicas se regula en el artículo 21 de dicha ley.
Ciberdelito: es un delito que se comete usando una computadora, red o hardware. La
computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El
delito puede ocurrir en la computadora o en otros lugares.
Ciclo de Vida de la Seguridad: Método para iniciar y mantener un plan de seguridad.
Consiste en la evaluación del riesgo de la empresa, la planificación de diversas formas
de reducir el riesgo de la empresa, la implementación del plan y la supervisión de la
actividad comercial para verificar que el plan redujo el riesgo.
Cifrado: Es un método de cifrado o codificación de datos que permite evitar que los
usuarios no autorizados lean o manipulen dichos datos.
Clave pública: Los sistemas de criptografía asimétrica, se basan en la generación,
mediante una «infraestructura de clave pública», de un par de claves, denominadas
clave pública y clave privada, que tienen la peculiaridad de que los mensajes cifrados
con una de ellas sólo pueden ser descifrados utilizando la otra. Así, se conoce como
clave pública a una de estas claves, que puede ponerse en conocimiento de todo el
mundo y que utilizará un remitente para cifrar el mensaje o documento que quiere
enviar, garantizando de esta forma que tan solo pueda descifrarlo el destinatario con
su clave privada.
Clave privada: Los sistemas de criptografía asimétrica, se basan en la generación de un
par de claves, denominadas clave pública y clave privada, que tienen la peculiaridad de
que los mensajes cifrados con una de ellas sólo pueden ser descifrados utilizando la
otra. En este tipo de sistemas, la clave privada sólo debe ser conocida por el usuario
para el cifrado y descifrado de mensajes. El hecho de que la clave privada sólo sea
conocida por su propietario persigue dos objetivos:
• Cualquier documento generado a partir de esta clave necesariamente tiene
que haber sido generado por el propietario de la clave (firma electrónica).
• Un documento al que se aplica la clave pública sólo podrá ser abierto por el
propietario de la correspondiente clave privada (cifrado electrónico).
Estos sistemas de criptografía constituyen un elemento esencial para la propia
seguridad del tráfico jurídico y el desarrollo de transacciones económicas o el comercio
on-line.
Clickjacking: ¿Te ha pasado que haces clic sobre un botón de descarga de algún
archivo y en lugar de bajarlo se abre otra página en tu navegador? Es bastante
molesto, ¿cierto? Esto tiene un nombre: clickjacking. Se utiliza un iframe (un elemento
HTML) y capas en la página web para esconder comandos sobre imágenes y botones.
Normalmente colocan instrucciones ocultas sobre un botón que requieres presionar
para acabar un proceso (descarga, envío de información, etc). Puede ser algo molesto
como mandarte a otra página web, aunque el peligro aumenta con comandos como
tener acceso a tu correo e información en tu computadora. Muchas veces te mandan a
otras páginas para pedirte información personal fingiendo ser una oferta o un sitio de
confianza.
Cloud computing: El término cloud computing o computación en la nube se refiere a
un paradigma que permite ofrecer servicios de computación a través de una red, que
usualmente es Internet. Esta tendencia permite a los usuarios almacenar información,
ficheros y datos en servidores de terceros, de forma que puedan ser accesibles desde
cualquier terminal con acceso a la nube o a la red, resultando de esta manera
innecesaria la instalación de software adicional (al que facilita el acceso a la red) en el
equipo local del usuario. Importantes plataformas ofrecen herramientas y
funcionalidades de este tipo y aunque conlleva una importante dinamización y
libertad, se debe prestar especial atención a la seguridad de la información,
particularmente desde el punto de vista de la protección de la intimidad y de los datos
personales, ya que la información, documentos y datos se encuentran almacenados en
servidores de terceros sobre los que generalmente no se tiene control.
Cobertura, alcance: Proporción de ataques conocidos que un detector de intrusiones
es capaz de detectar.
Código abierto: Software que cumple los criterios descritos por la iniciativa "Open
Source". Este término no implica el acceso al código fuente. Véase también ("software
libre").
Composición: 1. En detección de intrusiones, proceso de combinar información
procedente de distintas fuentes en un flujo de datos coherente. 2. En seguridad
informática, combinar un conjunto de componentes en un sistema para obtener los
atributos de seguridad del sistema, según las propiedades de los componentes.
Comprobador de integridad: Herramienta de seguridad que utiliza funciones resumen
basadas en algoritmos de cifrado para detectar alteraciones en objetos de sistema.
Comprometido, violentado: Estado de un equipo/sistema cuando un intruso ha
entrado.
Concentrador: Dispositivo que permite la interconexión de las estaciones de trabajo
entre sí. No realiza funciones de encaminamiento; lo que recibe por un puerto lo
reenvía a través del resto.
Condición de carrera: Comportamiento anómalo provocado por una dependencia
excesiva del tiempo relativo transcurrido entre diferentes eventos.
Confianza: Esperanza firme de que un sistema se comporte como corresponde.
Confidencialidad: Es la propiedad de prevenir la divulgación de información a personas
o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la
información únicamente por personas que cuenten con la debida autorización.
Conmutador: Elemento utilizado para interconectar máquinas a una red. Tiene
funciones de encaminamiento básico de tráfico de red, y permite subdividir las redes
en segmentos, de forma similar a un puente.
Contención de la Amenaza: Este parámetro indica que capacidad tiene la tecnología
antivirus actual para impedir que la amenaza se propague. Como norma general, las
técnicas de virus antiguas suelen detectarse con facilidad. Los nuevos tipos de
amenazas o los virus muy complejos son mucho más difíciles de detectarse y, por lo
tanto, son algo más que una amenaza para la comunidad de usuarios. Los valores
posibles son fácil (la amenaza se detecta con facilidad), moderado (la amenaza puede
detectarse parcialmente) y difícil (la amenaza no puede detectarse en la actualidad).
Contraseña: Cadena exclusiva de caracteres que introduce un usuario como código de
identificación para restringir el acceso a equipos y archivos confidenciales. El sistema
compara el código con una lista de contraseñas y usuarios autorizados. Si el código es
correcto, el sistema permite el acceso en el nivel de seguridad aprobado para el
propietario de la contraseña.
Control de acceso discrecional (DAC): Política de acceso a los datos en la que el
propietario del objeto, de forma voluntaria (discrecional), concede o deniega el acceso
a éste a otros sujetos. Véase también ("Control de accesos obligatorio").
Control de acceso: Limitar el acceso a objetos de acuerdo a los permisos de acceso del
sujeto. El control de acceso puede ser definido por el sistema (Control de accesos
obligatorio, MAC) o por el propietario del objeto (Control de accesos discrecional,
DAC).
Control de accesos obligatorio (MAC): Política de acceso a los datos en la que el
sistema comparte de forma obligatoria tanto los objetos como los sujetos. A partir de
dicha forma de compartir los elementos, se establecen unas reglas de acceso. Véase
también ("Control de acceso discrecional").
Control parental: Conjunto de herramientas o medidas que se pueden tomar para
evitar que los menores de edad hagan un uso indebido del ordenador, accedan a
contenidos inapropiados o se expongan a riesgos a través de Internet. Estas
herramientas tienen la capacidad de bloquear, restringir o filtrar el acceso a
determinados contenidos o programas, accesibles a través de un ordenador o de la
red, y de dotar de un control sobre el equipo y las actividades que se realizan con él, a
la persona que sea el administrador del mismo, que normalmente deberá ser el padre
o tutor del menor.
Cookie: Una cookie es un pequeño fichero que almacena información enviada por un
sitio web y que se almacena en el equipo del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario. Sus principales funciones son:
• Llevar el control de usuarios: cuando un usuario introduce su nombre de
usuario y contraseña, se almacena una cookie para que no tenga que estar
introduciéndolas para cada página del servidor.
• Recabar información sobre los hábitos de navegación del usuario. Esto puede
significar una ataque contra la privacidad de los usuarios y es por lo que hay
que tener cuidado con ellas.
Correlación: En detección de intrusiones, relación que se establece entre diferentes
fuentes de información.
Cortafuegos: Herramienta de seguridad que proporciona un límite entre redes de
distinta confianza o nivel de seguridad mediante el uso de políticas de control de
acceso de nivel de red.
Creación de Perfiles: Proceso para analizar una red en busca de sistemas activos que
supervisar y a los que asociar firmas de ataques.
Crimeware: Este término que engloba a todos las herramientas, documentos o
mensajes de correo electrónico que se utiliza para obtener beneficios económicos de
forma fraudulenta. Convirtiéndose en un delito informático.
Criptografía: La criptografía es la técnica que consiste en cifrar un mensaje, conocido
como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma, que resulta
ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado.
Existen dos tipos principales de criptografía: por un lado, la conocida como criptografía
simétrica, más tradicional, y la criptografía asimétrica o de clave pública.
Criterio de Evaluación de Sistemas Informáticos Fiables (TCSEC): Conocido
comúnmente como Libro Naranja, describe las propiedades que deben cumplir los
sistemas para contener información sensible o clasificada. Este criterio fue
desarrollado por el Centro de Seguridad Informática Nacional (NCSC).
CRL: Cuando una autoridad de certificación emite un certificado digital, lo hace con un
periodo máximo de validez (por ejemplo cuatro años). El objetivo de este periodo de
caducidad es obligar a la renovación del certificado para adaptarlo a los cambios
tecnológicos. Así se disminuye el riesgo de que el certificado quede comprometido por
un avance tecnológico. La fecha de caducidad viene indicada en el propio certificado
digital. Existen otras situaciones que pueden invalidar el certificado digital, de manera
inesperada, aun cuando no ha caducado oficialmente:
• robo de la clave privada del usuario del certificado
• desaparece la condición por la que el certificado fue expedido
• el certificado contiene información errónea o información que ha cambiado
• una orden judicial
Por tanto, debe existir algún mecanismo para comprobar la validez de un certificado
antes de su caducidad. Las CRL son uno de estos mecanismos. Las CRL o Listas de
revocación de Certificados, es un mecanismo que permite verificar la validez de un
certificado digital a través de listas emitidas por las autoridades oficiales de
certificación. Las listas de revocación de certificados incluyen los números de serie de
todos los certificados que han sido revocados. Estas listas se actualizan cada 24 horas y
pueden ser consultadas a través de Internet.
Códigos de conducta: En el ámbito de las TIC, los códigos de conducta son aquellas
recomendaciones o reglas que tienen por finalidad determinar las normas
deontológicas aplicables en el ámbito de la tecnología y la informática con el objeto de
proteger los derechos fundamentales de los usuarios. Los códigos de conducta se
plantean en un ámbito de aplicación muy extenso, sin embargo, desde el punto de
vista tecnológico e informático se puede considerar que implican la sujeción a un
conjunto de normas y principios éticos cuyo uso y funcionamiento deberá garantizar la
plena confianza y seguridad, evitando la vulneración de los derechos de los
ciudadanos. En definitiva, un código de conducta es un conjunto de normas y
obligaciones que asumen las personas y entidades que se adscriben al mismo y
mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como
una mejor tramitación de cualquier problema o incidencia.
Cuarentena: Aislar archivos sospechosos de contener algún virus, de modo que no se
pueden abrir ni ejecutar. Symantec AntiVirus Corporate Edition detecta
heurísticamente archivos sospechosos e infectados con virus que no se pueden reparar
con el conjunto actual de definiciones de virus. Desde la cuarentena del equipo local,
los archivos en cuarentena se pueden reenviar a una cuarentena central en la red y
remitir a Symantec Security Response para su análisis. Si se detecta un nuevo virus, se
devuelven automáticamente las definiciones de virus actualizadas.
Cuenta de Usuario: Archivo de Windows NT con información que identifica un usuario
en Windows NT. Se trata del nombre de usuario y la contraseña, grupos de los que es
miembro la cuenta de usuario, así como derechos y permisos que posee el usuario
para utilizar el sistema y acceder a sus recursos.
D
Datagrama: Mensaje que se envía en una red de comunicaciones de ordenadores por
intercambio de paquetes.
• Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta
de ejecución de otro programa.
• Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables
con una copia del archivo infectado por un virus. Los virus pueden infectar
computadores de escritorio y servidores de red.
Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones
políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e
información referente a la salud o a la vida sexual (Art. 2º (Definiciones) de la Ley
argentina Nº 25.326 de Protección de Datos Personales).
DDoS: De las siglas en inglés (Distributed Denial of Service) en un ataque en el
cual determinados recursos de una computadora o red se hacen inaccesibles por
su saturación. Este ataque se lleva a cabo generando un gran flujo de datos desde
varios puntos de conexión.
Delito informático: Uso indebido de un recurso informático (Ley Nº 26.388 de
Delitos Informáticos. Reforma del Código penal Argentino).
Decodificación: Es un método que tiene como finalidad volver al texto original (datos
que anterioremente estaban cifrados) para ser leído.
Definiciones de virus: Una definición de virus es un archivo que proporciona
información al software antivirus, para identificar los riesgos de seguridad. Los archivos
de definición tienen protección contra todos los virus, gusanos, troyanos y otros
riesgos de seguridad más recientes. Las definiciones de virus también se denominan
firmas antivirus.
Denegación de servicio (DoS): Se entiende como denegación de servicio, en términos
de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un
servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y
de esta forma impedir que los usuarios legítimos puedan utilizar los servicios por
prestados por él. El ataque consiste en saturar con peticiones de servicio al servidor,
hasta que éste no puede atenderlas, provocando su colapso. Un método más
sofisticado es el ataque de Denegación de Servicio Distribuido (DDoS), mediante el cual
las peticiones son enviadas, de forma coordinada entre varios equipos, que pueden
estar siendo utilizados para este fin sin el conocimiento de sus legítimos dueños (por
ejemplo a través de una botnet). Esto puede ser así mediante el uso de programas
malware que permitan la toma de control del equipo de forma remota, como puede
ser en los casos de ciertos tipos de gusano o bien porque el atacante se ha encargado
de entrar directamente en el equipo de la víctima.
Denegación de servicio distribuida (DDoS): Estrategia de ataque que coordina la
acción de múltiples sistemas para saturar a la víctima con información inútil para
detener los servicios que ofrece. Los sistemas utilizados para el ataque suelen haber
sido previamente comprometidos, pasando a ser controlados por el atacante mediante
un cliente DDoS.
Denial of service: Es cuando se alenta o de plano detiene la actividad en un sitio o un
sistema. Por medio de del uso de muchas computadoras (como en una botnet), se atacan los
componentes de una red hasta detenerla.
Se realiza una serie de solicitudes a un servidor en específico al mismo tiempo. El
servidor intente responder a cada una de ellas. Al no poder cumplir con todas, las que
sobran quedan en cola, lo que resulta en respuesta lenta del servidor o de plano
dejarlo inutilizable. Es más que una inconveniencia a los usuarios que no pueden
entrar al sitio, también representa una pérdida de tráfico, dinero y reputación de los
sitios atacados.
Desbordamiento de búfer, desbordamiento de la pila: Es un tipo de vulnerabilidad
muy utilizada con la que se persigue conseguir acceso remoto al sistema atacado. Un
desbordamiento de búfer intenta aprovechar defectos en la programación que
provocan un error o el cuelgue del sistema. Un desbordamiento de búfer provoca algo
similar a lo que ocurre cuando llenamos un vaso más allá de su capacidad: éste se
desborda y el contenido se derrama. Cuando el programador no incluye las medidas
necesarias para comprobar el tamaño del búfer en relación con el volumen de datos
que tiene que alojar, se produce también el derramamiento de estos datos que se
sobrescriben en otros puntos de la memoria, lo cual puede hacer que el programa
falle. El atacante calcula qué cantidad de datos necesita enviar y dónde se reescribirán
los datos, para a continuación enviar comandos que se ejecutarán en el sistema. Este
tipo de vulnerabilidad, dado que se produce por un defecto en el código del programa,
sólo puede ser solventada mediante las actualizaciones o parches del programa en
cuestión. Por esta razón es imprescindible mantener actualizados todos los programas
instalados en nuestros equipos y servidores.
Desbordamiento de la pila: Caso especial del desbordamiento de búfer, en el que el
objetivo es la pila del sistema.
Descarga inadvertida: es una descarga de malware mediante el ataque a una
vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de
navegador sin intervención alguna del usuario. Las descargas inadvertidas pueden
ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic
en una ventana emergente engañosa.
Deslizamiento sigiloso de sesión: Técnica utilizada por un usuario que consiste en
modificar gradualmente su comportamiento para entrenar al detector de anomalías.
De esta forma, se consigue que el detector diagnostique como actividad normal un
posible ataque.
Detección: Proceso mediante el cual un equipo intenta localizar otro equipo de la
misma red o dominio.
Detección de anomalías: Detección basada en la actividad de sistema que coincide con
la definida como anormal.
Detección de intrusiones: Proceso de monitorizar los eventos de un sistema o red en
busca de signos que indiquen problemas de seguridad.
Detección de usos indebidos: Detección basada en la actividad de sistema que
coincide con la definida como mala.
Detector de Intrusiones de Nodo de Red: Detector de intrusiones basado en red que
se instala en una máquina. Esta medida ayuda a solventar problemas como los
asociados a entornos conmutados, o cifrado en las comunicaciones.
Determinista: Propiedad de los procesos que permite recorrer un proceso hacia
delante o hacia atrás, desde cualquier punto del proceso.
Dirección IP: Las direcciones IP (del acrónimo inglés IP para Internet Protocol) son un
número único e irrepetible con el cual se identifica a todo sistema conectado a una
red. Podríamos compararlo con una matrícula en un coche. Así, una dirección IP (o
simplemente IP) en su versión v4 es un conjunto de cuatro números del 0 al 255
separados por puntos. Por ejemplo: 192.168.121.40 En su versión v6, las direcciones IP
son mucho más complejas, siendo hasta 4 veces más largas, más seguras y
permitiendo un gran número de sistemas conectados a Internet. Un ejemplo es el
siguiente: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b Las direcciones IP pueden ser
«públicas», si son accesibles directamente desde cualquier sistema conectado a
Internet o «privadas», si son internas a una red LAN y solo accesibles desde los equipos
conectados a esa red privada.
Dirección MAC: Una dirección MAC, también conocida como dirección física, es un
valor de 48 bits único e irrepetible que identifica todo dispositivo conectado a una red.
Cada dispositivo tiene su propia dirección MAC determinada que es única a nivel
mundial ya que es escrita directamente, en forma binaria, en el hardware del interfaz
de red en el momento de su fabricación. El acrónimo MAC hace referencia a Media
Access Control que traducido al español significa Control de Acceso al Medio.
Disponibilidad: La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a ella, ya sean
personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
Dispositivo de escucha de red: Dispositivo, de aspecto externo similar a un
concentrador o un conmutador, que permite a un rastreador interceptar el tráfico de
red entre dos segmentos sin ser detectado. Además, apenas afecta al rendimiento de
la red.
DNS: El término DNS, del inglés Domain Name Service, se refiere tanto al servicio de
Nombres de Dominio, como al servidor que ofrece dicho servicio. El servicio DNS
asocia un nombre de dominio con información variada relacionada con ese dominio.
Su función más importante es traducir nombres inteligibles para las personas en
direcciones IP asociados con los sistemas conectados a la red con el propósito de
poder localizar y direccionar estos sistemas de una forma mucho más simple.
DNS Poisoning: Situación creada de manera maliciosa que provee datos de un servidor
DNS que no está originado de fuentes autoritativas, para redirigir a un cliente, sin que
éste se dé cuenta, a un servidor fraudulento.
E
Economía clandestina: La economía clandestina en línea es el mercado digital donde
se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia,
con el fin de cometer delitos informáticos. Dos de las plataformas más comunes a
disposición de los participantes en la economía clandestina en línea son los canales en
servidores IRC y foros Web. Los dos tienen grupos de discusión que utilizan
participantes para comprar y vender bienes y servicios fraudulentos. Los artículos
vendidos son datos de tarjetas de crédito, información de cuentas bancarias, cuentas
de correo electrónico y toolkits de creación de malware. Los servicios incluyen cajeros
que pueden transferir fondos de cuentas robadas en moneda real, phishing y hosting
de páginas fraudulentas y anuncios de empleo para cargos como desarrolladores de
fraude o socios de phishing.
Encaminador, enrutador: Dispositivo que reenvía paquetes de datos entre redes.
Permite conectar al menos dos redes. Los puntos de conexión con el "encaminador"
son las puertas de enlace de cada red.
Encriptación: es un método de cifrado o codificación de datos para evitar que los
usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso a
una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza
la encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado
revuelve el código del programa para que sea difícil detectarlo.
Enmascarado: Atacante que accede a un sistema utilizando identificadores de usuario
y contraseñas de usuarios legítimos.
Entorno conmutado: Entorno de red en el que predomina el uso de conmutadores.
Envoltura, forro, empacador: Software que complementa las características de otro
software para mejorar determinados aspectos como compatibilidad, o seguridad.
Equipo de Administración de Riesgos: Grupo de personas con diferentes vistas de una
red: las personas que utilizan la red y las que definen el propósito de la red. El equipo
debe incluir a usuarios finales, administradores de sistemas, encargados de la
seguridad de los sistemas, ingenieros de sistemas y los propietarios de los datos que
residen en la red.
Error de Tipo I: En detección de intrusiones, error producido cuando el sistema
diagnostica como ataque una actividad normal. También conocido como falso positivo.
Error de Tipo II: En detección de intrusiones, error producido cuando el sistema
diagnostica como actividad normal un ataque. También conocido como falso negativo.
Escalabilidad: Forma en que la solución a un determinado problema se comporta
cuando el tamaño del problema crece.
Escaneo sigiloso de puertos: Barrido de puertos mediante diversas técnicas con el fin
de evadir los métodos de detección comunes. Algunas de estas técnicas implican un
escaneo intencionadamente lento, o el envío de paquetes especiales aprovechando
particularidades del protocolo.
Escáner o analizador de vulnerabilidades: Herramienta diseñada para llevar a cabo
análisis de vulnerabilidades.
Esteganografía: Arte de transmitir información de modo que la presencia de la misma
pase inadvertida. Se suele hacer camuflando los datos en el interior un texto, imagen,
o fichero multimedia. Proviene de las palabras griegas steganós (cubierto) y graptos
(escrito).
Ethernet: Sistema de red de área local de alta velocidad.
Evaluación de la Amenaza: La clasificación de la gravedad del virus, gusano o caballo
de Troya. La evaluación de la amenaza incluye los daños que esta causa, a qué
velocidad puede propagarse a otros equipos (distribución) y hasta qué punto se ha
propagado la infección, si se conoce, en el entorno.
Evaluación de Medidas de Seguridad: Proceso que identifica las medidas de seguridad
más adecuadas para la estrategia de reducción de riesgos adoptada durante la fase de
evaluación de riesgos.
Evaluación de Riesgos: Calculo de riesgos. El riesgo es una amenaza que explota
alguna vulnerabilidad que puede causar daño a un activo. El algoritmo de riesgos
calcula los riesgos como una función de los activos, las amenazas y vulnerabilidades.
Un ejemplo de riesgo de un sistema se representa con la formula (Activo * Amenaza*
Vulnerabilidad). El riesgo total de una red es igual a la suma de todos los ejemplos de
riesgo.
Evaluación de Vulnerabilidad: Identificación y cuantificación de las vulnerabilidades
técnicas y ambientales de un sistema.
Evaluación Predictiva de Riesgos: Proceso que consta de la evaluación de riesgos,
objetivos empresariales, riesgo de objetivos empresariales, tareas empresariales,
riesgo de tareas empresariales y evaluación de impacto empresarial (BIA).
Evaluación Predictiva de Vulnerabilidad: Proceso que consta de la evaluación de
vulnerabilidades, medidas de seguridad, evaluación de medidas de seguridad, activos,
valor de activos, medición de activos, riesgo, medición de riesgos y riesgo residual.
Exploit (o programa intruso): Técnica que aprovecha las vulnerabilidades del software
y que puede utilizarse para evadir la seguridad o atacar un equipo en la red.
F
Falseamiento, enmascaramiento: Modificación de la identidad de origen real durante
una comunicación. El método más común consiste en alterar directamente la dirección
origen de cada paquete de la comunicación.
Falso negativo: En detección de intrusiones, error producido cuando el sistema
diagnostica como ataque una actividad normal. También conocido como error de tipo
I.
Falso positivo: En detección de intrusiones, error producido cuando el sistema
diagnostica como actividad normal un ataque. También conocido como error de tipo II.
Fichero de firmas: Para los Antivirus, es fichero que cuenta con todas las
características que identifican inequívocamente a cada uno de los distintas amenazas
de seguridad como los virus conocidos, facilitando su detección y su posterior
tratamiento. Estos ficheros se han de actualizar constantemente. Debido a los nuevos
tipos y tendencias de malware.
Filtración de datos: sucede cuando se compromete un sistema, exponiendo la
información a un entorno no confiable. Las filtraciones de datos a menudo son el
resultado de ataques maliciosos, que tratan de adquirir información confidencial que
puede utilizarse con fines delictivos o con otros fines malintencionados
Filtro de anomalías de protocolo: Tipo de filtro de anomalías estadísticas al que se le
han añadido conocimientos sobre un protocolo determinado, para poder detectar usos
poco comunes del mismo. Véase también ("filtro de anomalías estadísticas").
Filtro de anomalías estadísticas: Filtro que permite la detección de actividades y
comportamientos poco usuales o comunes.
Filtro de paquetes Berkeley (BPF): Una arquitectura diseñada para la captura de
paquetes, desarrollada en el "Lawrence Berkeley National Laboratory".
Firewall: es una aplicación de seguridad diseñada para bloquear las conexiones en
determinados puertos del sistema, independientemente de si el tráfico es benigno o
maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de
múltiples niveles.
Firma antivirus: es un archivo que proporciona información al software antivirus para
encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra
todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las
firmas antivirus también se denominan definiciones de virus.
Firma electrónica: La firma electrónica (o digital) se define como el conjunto de datos
electrónicos que acompañan o que están asociados a un documento electrónico. Esta
firma se basa en la Ley 59/2003, de 19 de Diciembre, donde se indica que la «firma
electrónica» reconocida debe cumplir las siguientes propiedades o requisitos:
• identificar al firmante
• verificar la integridad del documento firmado
• garantizar el no repudio en el origen
• contar con la participación de un tercero de confianza
• estar basada en un certificado electrónico reconocido
• debe de ser generada con un dispositivo seguro de creación de firma
Una firma electrónica de un documento se consigue calculando el valor «hash» del
documento y adjuntándolo al final del mismo, para a continuación cifrarlo con la clave
pública de la persona a la que enviaremos el documento. De esta manera nadie pueda
leerlo más que el receptor.
Firma, patrón: En detección de intrusiones, patrones que indican los usos indebidos de
un sistema.
Formato de registro binario: Formato de registro utilizado por herramientas basadas
en las librerías "libpcap", como por ejemplo "tcpdump". Se aplica para registrar el
tráfico de red. Algunas de las ventajas del formato binario sobre el formato ASCII son
que ocupa menos, y la información que contiene puede ser accedida en menor tiempo.
FTP: Por FTP (del acrónimo inglés File Transfer Protocol) se hace referencia a un
servicio de transferencia de ficheros a través de una red, así como a los servidores que
permiten prestar este servicio. Mediante este servicio, desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.
Fuga de datos: La fuga de datos o fuga de información es la pérdida de la
confidencialidad de la información privada de una persona o empresa. Información
que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito
de una organización, área o actividad, y que termina siendo visible o accesible para
otros.
Función resumen: Función de cifrado que permite detectar cambios en objetos.
G
Generación de Patrones Probables: Técnica que permite, mediante métodos
estadísticos, predecir eventos futuros basándose en los que ha ya han tenido lugar. En
determinadas circunstancias, si no se cumplen los eventos esperados, hay
posibilidades de que se trate de un ataque.
Gestión de redes: Controlar diversos aspectos de una red para optimizar su eficiencia.
Las cinco categorías de gestión de red son: seguridad, fallo, auditoría, configuración y
gestión de rendimiento.
Gestión de rendimiento: En gestión de redes, medición de los diferentes elementos de
la red. Los resultados de estas mediciones se utilizan para optimizar su
funcionamiento.
Gestión de seguridad: 1. Proceso de establecer y mantener la seguridad en un sistema
o red de sistemas informáticos. Las etapas de este proceso incluyen la prevención de
problemas de seguridad, detección de intrusiones, investigación de intrusiones, y
resolución. 2. En gestión de redes, controlar (permitir, limitar, restringir, o denegar)
acceso a la red y recursos, buscar intrusiones, identificar puntos de entrada de
intrusiones, y reparar o cerrar estas posibles vías de acceso.
Gestor de registro de actividades: Componente de sistema encargado de las labores
de registro de actividad.
Greylisting o Lista Gris: es un método de defensa para proteger a los usuarios de
correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados
temporalmente de un remitente que no es reconocido por el agente de transferencia
de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará
el correo electrónico. Si el correo es de un remitente de spam, probablemente no se
reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de
correos.
Grupo de Trabajo de Ingeniería de Internet (IETF): Una de las principales
organizaciones encargadas de la formulación de estándares en Internet.
Gusanos: Es un programa malicioso (o malware) que tiene como característica
principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga.
Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o
ejecute un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros
ordenado- res y se propagan automáticamente en una red independientemente de la
acción humana. Su fin es replicarse a nuevos sistemas para infectarlos y seguir
replicándose a otros equipos informáticos, aprovechándose de todo tipo de medios
como el correo electrónico, IRC, FTP, correo electrónico, P2P y otros protocolos
específicos o ampliamente utilizados.
H
Horizonte de evento: Límite de tiempo aplicable a una característica de sistema
determinada, como por ejemplo la diferencia de tiempo entre dos entradas a un
sistema.
Hoax: son mensajes de correo electrónico engañosos que se distribuyen en cadenas de
mails. Suelen contener frases alarmistas y no tener información válida de contacto. En
el texto de los hoaxes se solicita al receptor del mensaje que lo reenvíe a todos sus
contactos de correo electrónico. Algunos de los objetivos maliciosos de los hoaxes son
la recolección de direcciones de mail y la sobrecarga de tráfico en los servidores de
correo.
HTTP: (Hypertext Transfer Protocol Secure: Protocolo Seguro de Transferencia de
HiperTexto). Es una forma de comunicación que se emplea en sitios web que requieren
protección para la trasmisión de los datos. Implementa un canal de comunicación
seguro a través de la aplicación de algoritmos criptográficos sobre los datos que se
transmiten.
HTTPS: Protocolo seguro de transferencia de hipertexto, más conocido por sus siglas
HTTPS, del inglés Hypertext Transfer Protocol Secure, es un protocolo de red basado
en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
Dicho en otras palabras, es la versión segura de HTTP. En HTTPS el tráfico HTTP es
cifrado mediante un algoritmo de cifrado simétrico cuya clave ha sido previamente
intercambiada entre el navegador y el servidor. Es utilizado por cualquier tipo de
servicio que requiera el envío de datos personales o contraseñas, entidades bancarias,
tiendas en línea, pago seguro, etc.
I
Identificación de Sistema Operativo: Conjunto de técnicas utilizadas para determinar
la identidad del sistema operativo de un sistema remoto. Generalmente se logra
mediante el envío de determinados datos de red y el posterior análisis de las
respuestas recibidas.
Identificación y autenticación (I&A): Mecanismo de seguridad que asigna una
identidad única a cada usuario (identificación) y la comprueba (autenticación).
Incidente: Actualización de un riesgo. Suceso o resultado de una amenaza que explota
la vulnerabilidad de un sistema.
Incidente de seguridad de la información: El equipo de Coordinación de Emergencias
en Redes Teleinformáticas (ArCERT) define este término como un evento adverso en
un sistema de computadoras, o red de computadoras, que compromete
la confidencialidad, integridad o disponibilidad, la legalidad y confiabilidad de la
información. Puede ser causado mediante la explotación de alguna vulnerabilidad o un
intento o amenaza de quebrar los mecanismos de seguridad existentes.
Una violación o inminente amenaza de violación de una política de seguridad de la
información o política de uso aceptable de recursos de información.
IDS: Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion
Detection System) es una aplicación usada para detectar accesos no autorizados a un
ordenador o a una red. Estos accesos pueden ser ataques realizados por usuarios
malintencionados con conocimientos de seguridad o usando herramientas
automáticas. A diferencia de los IPS, estos sistemas sólo detectan intentos de acceso y
no tratan de prevenir su ocurrencia.
Informática forense: La informática forense consiste en un proceso de investigación de
los sistemas de información para detectar toda evidencia que pueda ser presentada
como prueba fehaciente en un procedimiento judicial. Para esta investigación se hace
necesaria la aplicación de técnicas científicas y analíticas especializadas que permitan
identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso
legal. Entre las técnicas mencionadas se incluyen reconstruir el sistema informático,
examinar datos residuales y explicar las características técnicas del uso aplicado a los
datos y bienes informáticos. Su implementación debe llevarse a cabo considerando lo
dispuesto por la normativa legal aplicable, a efectos de no vulnerar los derechos de
protección de datos y de intimidad de terceros. Los principales objetivos de la
informática forense son:
• Utilización de técnicas que garanticen la seguridad de la información
corporativa, como medida preventiva.
• Reunir las evidencias electrónicas como medio probatorio para detectar el
origen de un ataque.
• Garantizar los requerimientos técnicos y jurídicos de los sistemas de
seguridad de la información.
Infraestructura de clave pública: También conocido por las siglas PKI (del inglés Public
Key Infrastructure), una infraestructura de clave pública es un conjunto de elemento
Hardware, Software, políticas y procedimientos de actuación encaminados a la
ejecución con garantías de operaciones de cifrado y criptografía, tales la firma, el
sellado temporal o el no repudio de transacciones electrónicas.
Ingeniería Social: Método utilizado por los atacantes para engañar a los usuarios
informáticos, para que realicen una acción que normalmente producirá consecuencias
negativas, como la descarga de malware o la divulgación de información personal. Los
ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.
Inodo, nodo i: Estructura de datos que contiene información sobre cada archivo en
sistemas UNIX. Cada archivo tiene un nodo-i asociado.
Integración: En ingeniería de sistemas, combinación de componentes en una entidad
coherente.
Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no
autorizadas. A groso modo, la integridad es el mantener con exactitud la información
tal cual fue generada, sin ser manipulada o alterada por personas o procesos no
autorizados.
Inteligencia artificial (AI): Ciencia que busca la comprensión de entidades inteligentes.
Interconexión de Sistemas Abiertos (OSI): Estructura de protocolos en siete niveles
propuesta por ISO (International Standardisation Organisation) e ITU-T (International
Telecommunication Union Telecommunication Standardization Sector).
Interfaz Común de Acceso (CGI): Especificación para la transmisión datos entre
programas residentes en servidores Web y navegadores.
Interfaz de comandos polimórfica: Interfaz de comandos cuyo código cambia con cada
ejecución. Esto se hace para evadir los detectores de intrusión basados en reglas. En la
mayoría de los casos se utilizan durante ataques de desbordamiento de búfer.
Interfaz de comandos segura (SSH): También conocida como "Secure Socket Shell", es
una interfaz de comandos basada en UNIX y un protocolo para acceder de forma
segura a una máquina remota. Es ampliamente utilizada por administradores de red
para realizar tareas de gestión y control. SSH es un conjunto de tres utilidades: slogin,
ssh y scp; versiones seguras de las anteriores utilidades de UNIX: rlogin, rsh y rcp.
Interfaz de programación de aplicaciones (API): Conjunto de rutinas, protocolos, y
herramientas para la construcción de aplicaciones software.
Interoperabilidad: Capacidad de un sistema para trabajar con otros sin que sean
necesarios grandes esfuerzos por parte del usuario.
Intrusión: Violación intencionada de las políticas de seguridad de un sistema.
Intrusos desde el exterior: Usuarios no autorizados de un sistema.
Inyección SQL: Es un tipo de ataque que se aprovecha de una vulnerabilidad en la
validación de los contenidos introducidos en un formulario web y que puede permitir
la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio
web, entre ellos las credenciales de acceso.
IPS: Siglas de Intrusion Prevention System (sistema de prevención de intrusiones). Es
un software que se utiliza para proteger a los sistemas de ataques y abusos. La
tecnología de prevención de intrusos puede ser considerada como una extensión de
los sistemas de detección de intrusos (IDS), pero en realidad es una tecnología más
cercana a los cortafuegos.
J
Joe Job: Si alguna vez has visto una cantidad enorme de correos de un contacto conocido en
tu bandeja de entrada que resulta ser un enlace sospechoso, probablemente fue un Joe Job. El
concepto es bastante sencillo y útil para perjudicar la reputación de la víctima.
Alguien envía un correo spam a múltiples usuarios repetidamente, desde decenas
hasta cientos de veces. La dirección de correo del emisor es alterada para que parezca
que quien lo envió fue la víctima. Tal fue el caso de Joe Doll, dueño de Joe’s CyberPost.
Al desaprobar del uso de spam en su sitio, fue atacado por alguien de su comunidad
con el ataque que ahora lleva su nombre.
K
Keylogger: Tipo de malware diseñado para capturar las pulsaciones, movimientos y
clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar
información personal, como las cuentas y contraseñas de las tarjetas de crédito.
L
LAN: Una LAN (del inglés Local Area Network) o Red de Área Local es una red
informática de pequeña amplitud geográfica, que suele limitarse a espacios como una
oficina, una vivienda o un edificio. Una Red de Área Local permite interconectar
distintos dispositivos todo tipo, ordenadores, impresoras, servidores, discos duros
externos, etc. Las Redes de Área Local pueden ser cableadas o no cableadas, también
conocidas como redes inalámbricas. Por término general las redes cableadas son más
rápidas y seguras, pero impiden la movilidad de los dispositivas.
Libpcap: Interfaz independiente del sistema, para la captura de paquetes de nivel de
usuario, escrito en el "Lawrence Berkeley National Laboratory".
Libro Marrón ("Guía para la Comprensión de la Auditoría en Sistemas de Confianza"):
Uno de los volúmenes de la Serie Arco Iris que explica los criterios del sistema de
auditoría de Sistemas de Confianza, mencionando aspectos relevantes para los
sistemas de detección de intrusiones.
Lista blanca o Whitelisting: es un método utilizado normalmente por programas de
bloqueo de spam, que permite a los correos electrónicos de direcciones de correo
electrónicos o nombres de dominio autorizados o conocidos pasar por el software de
seguridad.
Lista de Control de Acceso (ACL): Conjunto de datos que indican al sistema operativo
qué permisos tiene un usuario o grupo sobre un determinado objeto de sistema. Cada
objeto tiene atributos de seguridad únicos que indican qué usuarios pueden accederlo,
y la Lista de Control de Acceso contiene una descripción de los privilegios de acceso de
cada objeto y usuario.
Lógica difusa: Forma de razonamiento que incorpora criterios múltiples para tomar
decisiones y valores múltiples para evaluar posibilidades. Permite formalizar
operaciones del razonamiento impreciso sobre conceptos imprecisos, comunes en el
razonamiento humano.
Lote: En informática, programa asignado a un sistema para ser ejecutado de forma
desatendida. Los trabajos por lotes suelen ejecutarse en un plano secundario, mientras
que los interactivos se ejecutan en primer plano.
M
Malla mundial, telaraña mundial: Sistema de información distribuido, basado en
hipertexto. La información puede ser de diferente naturaleza, como por ejemplo texto,
gráfico, audio, o vídeo.
Malla, telaraña: Servidor de información WWW. Se utiliza también para definir el
universo WWW en su totalidad. Véase también ("WWW").
Malware o Badware: Es un tipo de software que tiene como objetivo infiltrar o dañar
un PC sin el consentimiento de su propietario. Y que presente un riesgo o amenaza
para el sistema y la privacidad de los datos del usuario.
Marco de Detección de Intrusiones Común (CIDF): Grupo de trabajo encargado de
crear interfaces que permitan a los desarrolladores de detección de intrusiones
compartir sus conocimientos y poder reutilizar los resultados en otros sistemas. Fue
fundado por Teresa Lunt.
MD5: Una función hash, como MD5, es una operación unidireccional que transforma
una cadena de datos de cualquier longitud en otra cadena más corta de longitud fija. El
valor resultante de dos cadenas de datos sometidas a un algoritmo hash nunca es el
mismo. La suma de comprobación de MD5 verifica la integridad de los datos al
someterlos a un algoritmo hash una vez que se reciben. El valor resultante se compara
con el valor obtenido por el algoritmo hash que se envía junto con los datos. Si ambos
coinciden, significa que los datos no han sufrido alteraciones ni manipulaciones y
puede confiarse en su integridad.
Medición de Amenaza: Medida cuantitativa de una amenaza. La medición del acceso
físico, del acceso electrónico, la capacidad, la motivación y la frecuencia de la amenaza
determinan la medición de la amenaza.
Medición de Riesgos: Medida cuantitativa de los riesgos. El producto de la medición
de activos, de amenazas y de vulnerabilidades, basado en algoritmos de probada
eficacia.
Medición de Vulnerabilidades.
Medida cuantitativa de las vulnerabilidades. Symantec Risk Assessor mide todas las
vulnerabilidades mediante su exposición física o electrónica, daño potencial,
antigüedad y información.
Medida de Seguridad.
Proceso, procedimiento, técnica o función destinada a mitigar los efectos del riesgo.
Las medidas de seguridad rara vez eliminan el riesgo, sino que lo reducen a un nivel
aceptable.
Mecanismo de propagación: es el método que utiliza una amenaza para infectar un
sistema.
Metadatos: Los metadatos son el conjunto de datos relacionados con un documento y
que recogen información fundamentalmente descriptiva del mismo, así como
información de administración y gestión. Los metadatos es una información que
enriquece el documento al que está asociado. A modo de ejemplo, se podría
considerar como una analogía al uso de índices que se emplean en una biblioteca,
donde gracias a datos del tipo: autor, títulos, etcétera se nos permite localizar un libro
en concreto. Otro ejemplo de uso es mejorar las consultas en los buscadores
consiguiendo una mayor exactitud y precisión en los resultados.
Minería de datos: Arte y ciencia de descubrir y explotar relaciones nuevas, útiles, y
provechosas en grandes cantidades de información.
Modo en línea: Método de interceptación del tráfico de red que consiste en hacer
pasar todo el tráfico a través de un monitor o rastreador, generalmente configurado
como puente para minimizar el impacto sobre el rendimiento de la red y dificultar su
detección.
Modo promiscuo: Respecto a una interfaz de red, el modo de operación que genera
una interrupción por cada actividad de red detectada. Esto permite a la interfaz
recoger todo el tráfico de red de su segmento y entregárselo al detector de
intrusiones.
Módulo de Seguridad Básico (BSM): Paquete de seguridad de Sun Microsystem
proporcionado por los sistemas operativos de Sun para cumplir con los requisitos del
documento TCSEC (la clase C2).
Monitor, monitorizar: Cualquier mecanismo o método utilizado por un sistema de
detección de intrusiones para obtener información.
Monitorización intrusa: En análisis de vulnerabilidades, obtener información mediante
la realización de comprobaciones que afectan al estado del sistema, llegando en
algunos casos a provocar su caída.
Monitorización no intrusa: En análisis de vulnerabilidades, obtener información
mediante la ejecución de una lista de comprobaciones de los atributos del sistema.
Muchos de los virus actuales están programados para operar sigilosamente la
computadora del usuario con el fin de robar información personal y utilizarla para
cometer delitos. Otros menoscaban el equipo dañando los programas, eliminando
archivos o volviendo a formatear el disco duro. Aún existen otros que no están
diseñados para causar daño, aunque simplemente se reproducen y hacen manifiestan
su presencia presentando mensajes de texto, video y audio, aunque este tipo de
ataques de notoriedad no son tan comunes, puesto que los autores de virus y demás
malware tiene como fin obtener ganancias ilegales.
N
Negación de servicio (DoS): es un ataque en el que el delincuente intenta deshabilitar
los recursos de una computadora o lugar en una red para los usuarios. Un ataque
distribuido de negación de servicio (DDoS) es aquel en que el atacante aprovecha una
red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el
ataque.
No paramétrico: Técnicas estadísticas que no hacen suposiciones sobre la distribución
subyacente de los datos.
No repudio: El no repudio en el envío de información a través de las redes es
capacidad de demostrar la identidad del emisor de esa información. El objetivo que se
pretende es certificar que los datos, o la información, provienen realmente de la
fuente que dice ser. El problema del control de autenticidad dentro de los sistemas de
información a través de la Red, en relación tanto de la identidad del sujeto como del
contenido de los datos, puede ser resuelto mediante la utilización de la firma
electrónica (o digital).
P
P2P: (del inglés Peer-to-Peer) es un modelo de comunicaciones entre sistemas o
servicios en el cual todos los nodos/extremos son iguales, tienen las mismas
capacidades y cualquiera de ellas puede iniciar la comunicación. Se trata de un modelo
opuesto al cliente/servidor en donde el servidor se encuentra a la espera de una
comunicación por parte del cliente. El modelo P2P se basa en que todos los nodos
actúan como servidores y clientes a la vez. Una red P2P es por tanto una red de
sistemas o servicios que utiliza un modelo P2P. Todos los sistemas/servicios
conectados entre sí y que se comportan como iguales con un objetivo en común. Por
ejemplo las botnets P2P utilizan este modelo para evitar que haya un servidor central
único fácilmente detectable.
Paquete: Estructura de datos con una cabecera que puede estar o no lógicamente
completa. Más a menudo, se refiere a un empaquetamiento físico de datos que lógico.
Se utiliza para enviar datos a través de una red conmutada de paquetes.
Para mantener la privacidad es importante saber cómo va a ser tratada y controlada la
información personal que publiquemos. Conocer quien tiene acceso a nuestros datos,
si podemos modificarlos y como se protegen son aspectos a valorar antes de publicar
información personal en un foro, red social, chat, blog o página web.
Parche de seguridad: Un parche de seguridad es un conjunto de cambios que se
aplican a un software para corregir errores de seguridad en programas o sistemas
operativos. Generalmente los parches de seguridad son desarrollados por el fabricante
del software tras la detección de una vulnerabilidad en el software y pueden instalarse
de forma automática o manual por parte del usuario.
PCI DSS: PCI DSS (del Inglés Payment Card Industry Data Security Standard) es, como
su nombre indica un Estándar de Seguridad de Datos para la Industria de Tarjetas de
Pago. Este estándar ha sido desarrollado por un comité conformado por las compañías
de tarjetas (débito y crédito) más importantes, comité denominado PCI SSC (Payment
Card Industry Security Standards Council) como una guía que ayude a las
organizaciones que procesan, almacenan o transmiten datos de tarjetas (o titulares de
tarjeta), a asegurar dichos datos, con el fin de prevenir los fraudes que involucran
tarjetas de pago débito y crédito.
Pentest/Pentesting: viene de la unión de las palabras Penetration + Testing, consiste
en una serie de métodos con los que se intenta evaluar la seguridad de un ordenador,
de una red, de una aplicación de escritorio o web. Se analiza tanto la seguridad pasiva
como la activa siempre tratando de mantener los objetivos de la Seguridad Informática
(Confidencialidad,Integridad, Disponibilidad y No Repudio). El Pentester se pone en el
lugar del atacante para encontrar posibles vulnerabilidades en el sistema y tapar los
agujeros de seguridad.
• Permitir a un atacante acceso a los datos, lo que se opone a las restricciones
específicas de acceso a los datos
• Permitir a un atacante hacerse pasar por otra entidad
• Permitir a un atacante realizar una negación de servicio
• Permitir que un atacante ejecute comandos como otro usuario
Una prueba de penetración es un ataque a un sistema software o hardware con el
objetivo de encontrar vulnerabilidades. El ataque implica un análisis activo de
cualquier vulnerabilidad potencial, configuraciones deficientes o inadecuadas, tanto de
hardware como de software, o deficiencias operativas en las medidas de seguridad.
Este análisis se realiza desde la posición de un atacante potencial y puede implicar la
explotación activa de vulnerabilidades de seguridad. Tras la realización del ataque se
presentará una evaluación de seguridad del sistema, indicando todos los problemas de
seguridad detectados junto con una propuesta de mitigación o una solución técnica. La
intención de una prueba de penetración es determinar la viabilidad de un ataque y el
impacto en el negocio de un ataque exitoso.
Petri Net Coloreada (CP-net): Lenguaje orientado a objetos para el diseño,
especificación y verificación de sistemas. Está especialmente indicado en sistemas
compuestos por gran variedad de procesos que necesitan estar comunicados y
sincronizados.
PGP: Pretty Good Privacy, más conocido como PGP, es un programa para proteger la
información transmitida por internet mediante el uso de criptografía de clave pública,
así como facilitar la autenticación de documentos mediante firma electrónica. PGP
protege no solo los datos durante su tránsito por la Red, como para proteger archivos
almacenados en disco. PGP goza de gran popularidad por su facilidad de uso y por su
alto nivel de fiabilidad. El estándar de Internet OpenPGP, basado en PGP, es uno de los
estándares de cifrado de correo electrónico más utilizados.
Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio
Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo
es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen
información personal, como la información bancaria en línea, en el sitio fraudulento.
Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la
computadora de la víctima o atacando una vulnerabilidad en el software del servidor
DNS.
Phishing: Phishing es la denominación que recibe la estafa cometida a través de
medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios
legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma
fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa
de confianza para que el receptor de una comunicación electró- nica aparentemente
oficial (vía e-mail, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este
modo, los datos privados que resultan de interés para el estafador. Existen diferentes
modalidades de phishing. Cuando éste se realiza vía SMS el nombre técnico es
Smishing y cuando se realiza utilizando Voz sobre IP, se denomina vishing. Otra
variedad es el spear phishing, en la que los atacantes intentan mediante un correo
electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir que les
facilitemos: información financiera, números de tarjeta de crédito, cuentas bancarias o
contraseñas.
Piggybacking: Esta práctica también es bastante común y sencilla, aunque para nada
dañina como las demás, al menos en un principio. Piggybacking es conectarte a una
red inalámbrica sin autorización del dueño. Puede ser mediante software diseñado
para descifrar contraseñas WiFi. Generalmente esto sólo perjudica tu velocidad de
conexión, aunque puede llevar a robo de información.
Pila de protocolos: Conjunto de protocolos que se implementan en un determinado
sistema.
Pila: Área de datos o búfer utilizada para almacenar peticiones que deben ser
atendidas. Tiene una estructura FILO (primero en entrar, último en salir) o LIFO (último
en entrar, primero en salir).
Plan de Copia de Respaldo: Grupo de parámetros que determina qué equipo deben
incluirse en una copia de respaldo, además de otros datos como la planificación.
Política Método de acción seleccionado a partir de alternativas, ciertas condiciones
especificas para guiar y determinar decisiones presentes y futuras.
Plan de contingencia: Documento donde constan los procedimientos a seguir, la
tecnología y las personas requeridas para la contención de la situación adversa y la
recuperación de las actividades de la Institución frente a la ocurrencia de un desastre,
plasmados en un estrategia de continuidad de las operaciones.
Plan de continuidad: Un Plan de Continuidad de Negocio es un conjunto formado por
planes de actuación, planes de emergencia, planes financieros, planes de
comunicación y planes de contingencias destinados a mitigar el impacto provocado por
la concreción de determinados riesgos sobre la información y los procesos de negocio
de una compañía.
Política de monitorización: Conjunto de reglas que definen la forma en que se debe
capturar e interpretar la información.
Política de seguridad: 1. Conjunto de estatutos que describen la filosofía de una
organización respecto a la protección de su información y sistemas informáticos. 2.
Conjunto de reglas que ponen en práctica los requisitos de seguridad del sistema.
Privacidad: La privacidad en la red consiste en la habilidad de cada individuo de
controlar qué información revela uno mismo en el conjunto de Internet, y controlar
quién puede acceder a ella.
Privilegio: Nivel de confianza perteneciente a un objeto de sistema.
Probar mediante explotación: Método de comprobación de seguridad que consiste en
lanzar ataques conocidos contra el objetivo y estudiar los resultados.
Procesamiento por lotes, procesamiento en lotes: Procesamiento realizado en
intervalos de tiempo, de forma discontinua.
Procesos de confianza: Procesos que sirven para cumplir un objetivo de seguridad.
Protección heurística (Heuristics-Based Protection); Forma de tecnología antivirus que
detecta las infecciones mediante el escrutinio de la estructura general de un programa,
las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una
exploración heurística hace una evaluación sobre la probabilidad de que el programa
sea malicioso con base en la aparente intención de la lógica. Este plan puede detectar
infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de
huellas específicas de malware, tales como los métodos tradicionales de antivirus de
firmas. La protección heurística debería hacer parte de una estrategia de seguridad
estándar de múltiples niveles.
Protocolo: Es un sistema de reglas que permiten que dos o más entidades se
comuniquen entre ellas para transmitir información por medio de cualquier tipo de
medio físico. Se trata de las reglas o el estándar que define la sintaxis, semántica y
sincronización de la comunicación, así como también los posibles métodos de
recuperación de errores. Los protocolos pueden ser implementados por hardware, por
software, o por una combinación de ambos.
Protocolo de Control de Transmisión / Protocolo Internet (TCP/IP): Conjunto de
protocolos básico sobre los que se fundamenta Internet. Se sitúan en torno al nivel
tres y cuatro del modelo OSI.
Protocolo de Tiempo de Red (NTP): Protocolo situado sobre TCP/IP diseñado para
permitir la sincronización de los relojes de las máquinas conectadas a través de una
red.
Protocolo de Transferencia de Ficheros (FTP): Protocolo que permite a un usuario de
un sistema acceder a otro sistema de una red, e intercambiar información con el
mismo.
Protocolo de Transferencia de Hipertexto (HTTP): Protocolo usado para la
transferencia de documentos WWW.
Protocolo Internet versión 6: Revisión del Protocolo Internet que viene a sustituir a la
tradicional versión 4. Cuenta con nuevas características, como mejoras en las
direcciones, simplificación de la cabecera, nuevo soporte de extensiones y opciones,
etiquetado de tráfico, y capacidades de autenticación y privacidad.
Protocolo Simple de Transferencia de Correo: Protocolo de comunicaciones para la
transmisión de correo electrónico entre ordenadores.
Proveedor de acceso: Se denomina proveedor de acceso (a Internet) a todos los
prestadores de servicios de la Sociedad de la Información que proporcionan a sus
usuarios/clientes acceso a redes de telecomunicaciones, tanto fijas como móviles. En
inglés se denomina ISP, acrónimo de Internet Service Provider.
Proxy: El proxy es tanto el equipo, como el software encargado de dar el servicio, que
hacen de intermediario en las peticiones de los equipos de la redes LAN hacia Internet.
Su cometido es de centralizar el tráfico entre Internet y una red privada, de forma que
se evita que cada una de las máquinas de la red privada tenga que disponer
necesariamente de una conexión directa a Internet y una dirección IP pública. A mismo
tiempo un proxy puede proporcionar algunos mecanismos de seguridad (firewall o
cortafuegos) que impiden accesos no autorizados desde el exterior hacia la red
privada.
Puente: Dispositivo que permite la interconexión de dos redes con igual o distintos
interfaces o pila de protocolos. Realiza funciones de encaminamiento de paquetes a
nivel de enlace. Un puente multi-puerto es prácticamente un conmutador.
Puerta trasera: Se denomina backdoor o puerta trasera a cualquier punto débil de un
programa o sistema mediante el cual una persona no autorizada puede acceder a un
sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas
a propósito, por los propios autores pero al ser descubiertas por terceros, pueden ser
utilizadas con fines ilícitos. Por otro lado, también se consideran puertas traseras a los
programas que, una vez instalados en el ordenador de la víctima, dan el control de
éste de forma remota al ordenador del atacante. Por lo tanto aunque no son
específicamente virus, pueden llegar a ser un tipo de malware que funcionan como
herramientas de control remoto. Cuentan con una codificación propia y usan cualquier
servicio de Internet: correo, mensajería instantánea, http, ftp, telnet o chat. Chat.
Puerto de extensión, puerto abarcador: Puerto especial con el que cuentan algunos
conmutadores avanzados. Está programado para poder recibir una copia del tráfico
destinado a uno o varios puertos del conmutador.
R
Ransomware: El ciberdelincuente, toma control del equipo infectado y «secuestra» la
información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta
con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un
rescate económico a cambio de esta contraseña para que, supuestamente, pueda
recuperar sus datos. La seguridad del sistema está basada en la dificultad de
factorización de grandes números. Su funcionamiento se basa en el envío de un
mensaje cifrado mediante la clave pública del destinatario, y una vez que el mensaje
cifrado llega, éste se encarga de descifrarlo con su clave privada.
Rastreador: Dispositivo capaz de capturar todos los paquetes de datos que viajan por
el segmento de red al que está conectado. Cuenta con una interfaz de red en modo
promiscuo.
Rechazo, esquivamiento: Respuesta ante un ataque en la que el sistema termina y
rechaza las subsiguientes conexiones con dirección del atacante. Véase también
("respuesta activa").
Red Privada Virtual (VPN): Una red privada virtual, también conocida por sus siglas
VPN (Virtual Private Network) es una tecnología de red que permite una extensión
segura de una red local (LAN) sobre una red pública o no controlada como Internet. Al
establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la
autentificación y el cifrado. Se trata realmente de una conexión virtual punto a punto
entre dos redes LAN usando para la conexión una red pública como es Internet y
consiguiendo que esta conexión sea segura gracias al cifrado de la comunicación.
Red trampa, red de miel: Es un tipo de sistema trampa. Es una red de sistemas reales
diseñada para ser comprometida.
Redes punto a punto (P2P): Red virtual distribuida de participantes que hacen que
una parte de sus recursos informáticos estén a disposición de otros participantes de la
red, todo sin necesidad de servidores centralizados. Las redes puntos a punto son
utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo,
también son un mecanismo muy común para la distribución de virus, bots, spyware,
adware, troyanos, rootkits, gusanos y otro tipo de malware.
Reducción de auditoría: Método utilizado para eliminar información redundante o no
necesaria de los registros de auditoría.
Registro de aplicación: En sistemas Windows, es uno de los tres tipos de registros de
eventos. Este registro contiene los eventos generados por las aplicaciones.
Registro de eventos: Mecanismo de auditoría utilizado por sistemas Windows.
Registro de seguridad: En sistemas Windows, es uno de los tres tipos de registros de
eventos. Este registro contiene los eventos considerados como relevantes en materia
de seguridad.
Registro de sistema: 1. En sistemas Windows, es uno de los tres tipos de registros de
eventos. Este registro contiene los eventos generados por los componentes de
sistema. 2. en sistemas UNIX, ficheros de eventos de sistema y aplicaciones, que
suelen consistir en ficheros de texto consistentes en una línea por cada evento.
Registros de auditoría de sistema operativo: Historiales de eventos de sistema
generados por el mecanismo especializado de un sistema operativo.
Repetidor: Dispositivo que regenera la señal que pasa a través de la red, permitiendo
extender la distancia de transmisión de dicha señal. Un repetidor multi-puerto se
conoce como un concentrador. Véase también ("concentrador").
Respuesta activa: Respuesta en la que el sistema (automáticamente, o junto con el
usuario) modifica el curso del ataque. Hay tres formas básicas de respuestas activas:
ejecutar acciones contra el intruso, corregir el entorno, y recopilar más información.
Respuesta de Seguridad: Proceso de búsqueda, creación, entrega y notificación de
respuestas ante amenazas de códigos maliciosos y víricos, y ante vulnerabilidades en la
infraestructura del sistemas operativo, la aplicación y la red.
Respuesta pasiva: Respuesta en la que el sistema simplemente registra e informa de la
intrusión o ataque, delegando en el usuario las acciones subsecuentes.
Retrovirus: Virus informático que ataca activamente a uno o más programas antivirus
para impedir su detección.
RFID: Siglas de Radio Frequency IDentification, en español Identificación por
Radiofrecuencia. Como su nombre indica es un método de identificación de
dispositivos por ondas de radio. El propósito fundamental de la tecnología RFID es
transmitir la identidad de un objeto (similar a un número de serie único) de una forma
inalámbrica. Las etiquetas RFID (RFID Tag, en inglés) son unos dispositivos pequeños,
similares a una pegatina, que pueden ser adheridas o incorporadas a un producto y
que contienen una mini-antena que les permitirles recibir y responder a peticiones por
radiofrecuencia desde un lector RFID. RFID se utiliza en muchos ámbitos, por ejemplo
los arcos de detección en las entradas de las tiendas o los controles de acceso
mediante tarjeta por proximidad.
Riesgo: Amenaza que explota una vulnerabilidad que puede causar daño a uno o más
activos.
Rompedor de contraseñas: Herramienta de seguridad diseñada para descubrir las
contraseñas de los usuarios. En la mayoría de los casos se utilizan diferentes
aproximaciones para obtenerlas.
Rootkit: Componente de malware que utiliza la clandestinidad para mantener una
presencia persistente e indetectable en un equipo y que se realiza sin el conocimiento
o consentimiento del usuario final.
Router: Es un dispositivo que distribuye tráfico de red entre dos o más diferentes
redes. Un router está conectado al menos a dos redes, generalmente LAN o WAN y el
tráfico que recibe procedente de una red lo redirige hacia la(s) otra(s) red(es). En
términos domésticos un router es el dispositivo que proporciona el proveedor de
servicios de telefonía (o ISP) y que permite conectar nuestra LAN doméstica con la red
del IS. El router comprueba las direcciones de destino de los paquetes de información
y decide por qué ruta serán enviados, para determinar el mejor camino emplean
cabeceras y tablas de comparación.
RSA: Se trata de un sistema criptográfico de clave pública desarrollado por los
criptógrafos Rivest, Shamir y Adleman, de donde toma su nombre. Es el primer y más
utilizado algoritmo de este tipo y permite tanto cifrar documentos como firmarlos
digitalmente.
S
SaaS: Son las siglas de Software as a Service, es decir la utilización de Software como
un servicio. Es un modelo de distribución de software donde tanto el software como
los datos que maneja se alojan en servidores de un tercero (generalmente el
fabricante del software) y el cliente accede a los mismos vía Internet.
Salami attack: Esta técnica se aplica en su mayoría en el sector financiero. ¿Estás
atento de tu saldo en tu cuenta bancaria a un nivel exacto? La gente que realiza esta
actividad cuentan con que no. Siguen una lógica bastante buena: es menos probable
que se den cuenta mil personas que les falta un peso a que una persona vea que le
faltan mil pesos. Es decir, cortan una “rebanada de salami” a distintas cuentas en vez
de robar toda la pieza.
Salto de red: Estrategia de ataque en la que el atacante intenta ocultar su identidad
realizando sus actividades desde otros sistemas comprometidos.
Segmento: Unidad lógica de datos, en particular un segmento de TCP es la unidad de
datos transferida entre dos módulos de TCP.
Seguridad: 1. Según un enfoque práctico, la seguridad implica que un sistema se
comporte de la manera esperada. Esta definición depende de los niveles de confianza
2. Según un enfoque formal, consiste en el cumplimiento de la "tríada de conceptos":
confidencialidad, integridad y disponibilidad.
Seguridad basada en la reputación: es una estrategia de identificación de amenazas
que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar
si son probablemente malignas o benignas. Estos atributos pueden incluir diversos
aspectos como la edad de los archivos, la fuente de descarga de los archivos y la
prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para
determinar la reputación de seguridad de un archivo. Las calificaciones de reputación
son utilizadas después por los usuarios informáticos para determinar mejor lo que es
seguro y permitirlo en sus sistemas. La seguridad basada en la reputación debe ser
parte de una estrategia de seguridad estándar de múltiples niveles.
Seguridad de la información: Conjunto de metodologías, técnicas, estrategias,
políticas, normas y procedimientos tendientes a minimizar las amenazas y riesgos
continuos a los que está expuesta la información, con el fin de asegurar la continuidad
de las operaciones de la Institución cumpliendo con la preservación de los tres
principios básicos: integridad, confidencialidad y disponibilidad de la información.
Seguridad de Protocolo Internet (IPSec): Conjunto de protocolos desarrollados por
IETF para soportar el intercambio seguro de paquetes en el nivel IP. IPsec se utiliza
ampliamente para implementar Redes Virtuales Privadas (VPNs).
Seguridad informática: Conjunto de metodologías, políticas, técnicas, estrategias y
procedimientos orientados a proteger un sistema informático procurando preservar la
integridad, disponibilidad y confidencialidad de la información procesada en un
sistema de computadoras.
Sensor: En detección de intrusiones, una entidad que realiza labores de monitorización
y obtención de datos de las fuentes de información. También conocido como agente.
En muchos IDS, el sensor y el analizador forman parte del mismo componente. Véase
también ("agente").
Serie Arco Iris: Conjunto de documento que definen la Iniciativa de Sistemas
Confiables, un programa del gobierno de EE.UU. para resolver problemas relacionados
con la seguridad informática. Los nombres de los documentos se corresponden con los
colores de sus cubiertas. Véase también ("Libro Naranja" y "Libro Marrón").
Servicios de Seguridad: Servicios de administración de seguridad, supervisión y
respuesta que permiten a las organizaciones beneficiarse del saber de los expertos en
seguridad de Internet para proteger el valor de sus activos y sus infraestructuras de
red.
Servidor: Puede entenderse como servidor tanto el software que realiza ciertas tareas
en nombre de los usuarios, como el ordenador físico en el cual funciona ese software,
una máquina cuyo propósito es proveer y gestionar datos de algún tipo de forma que
estén disponibles para otras máquinas que se conecten a él. Así, se entiende por
servidor tanto el equipo que almacena una determinada información como el
programa de software encargado de gestionar dicha información y ofrecerla. Algunos
ejemplos de servidores son los que proporcionan el alojamiento de sitios web y los que
proporcionan el servicio de envío, reenvío y recepción de correos electrónicos.
Servidor de Gestión de Sistemas (SMS): Sistema desarrollado por Microsoft que
permite gestionar la configuración de estaciones y servidores Windows.
Sesiones de Ataque Capturadas: Registro de cualquier sesión de red que contiene una
firma de ataque. Puede configurar NetProwler para capturar un registro de cualquier
tipo de ataque. Puede ver estas sesiones en la sección sesiones de ataque de la consola
NetProwler o la interfaz grafica de usuario del agente.
SGSI: Un Sistema de Gestión de la seguridad de la Información (SGSI) es un conjunto de
políticas de seguridad de la información que siguen la norma ISO/IEC 27001. Un SGSI
es para una organización el diseño, implantación, mantenimiento de un conjunto de
procesos para gestionar eficientemente la accesibilidad de la información, buscando
asegurar la confidencialidad, integridad y disponibilidad de los activos de información
minimizando a la vez los riesgos de seguridad de la información.
Sistemas Afectados: Este parámetro se refiere a los sistemas operativos o las
aplicaciones vulnerables a una amenaza.
Sistemas No Afectados: Este parámetro se refiere a los sistemas operativos o las
aplicaciones que no son vulnerables a una amenaza. La lista de tales sistemas puede
variar a medida que haya más información disponible sobre una amenaza en
particular.
Sistema de detección de intrusos: es un servicio que monitorea y analiza los eventos
del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de
intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección
de ataques o intentos de intrusión, que consiste en revisar registros u otra información
disponible en la red. Un sistema de detección de intrusos debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
Sistema de Nombres de Dominio (DNS): Servicio distribuido de búsqueda de datos
que realiza traducciones entre direcciones IP y nombres de máquinas. La estructura de
los nombres de máquina (nombres de dominio), que son más fáciles de recordar que
las direcciones IP, sigue una estructura jerárquica.
Sistema de prevención de intrusos: es un dispositivo (hardware o software) que
supervisa las actividades de la red o del sistema en busca de comportamiento no
deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas
actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia de
seguridad estándar de múltiples niveles.
Sistemas de reputación: En los servicios de compraventa online se suelen adoptar
sistemas de reputación. Estos sistemas permiten conocer la opinión de otros
compradores y sus experiencias para valorar si el sitio merece nuestra confianza. Estos
sistemas permiten que los usuarios que han utilizado un servicio de compraventa
online publiquen sus opiniones y experiencias con éste y califiquen el servicio. A partir
de esta información, nosotros podemos hacernos una idea del nivel de confianza,
seguridad y garantía que podemos obtener del servicio si decidimos utilizarlo. Estos
sistemas son ventajosos tanto para los propietarios de los servicios de compraventa
online como para sus usuarios, por esto, no es de extrañar que las páginas
especializadas en compraventa, subastas y venta por Internet demuestren su interés
en utilizarlos. Otro ejemplo de sistema de reputación son las listas negras que valoran
si una dirección IP son emisoras de spam o que valoran si una dirección IP aloja
phishing. Estos sistemas de reputación ayudan a evitar ser víctimas de spam o
phishing.
Sistema Experto de Detección de Intrusiones (IDES): Sistema de Detección de
Intrusiones basado en reglas diseñado para detectar ataques conocidos. Fue el
precursor de NIDES. Véase también "Sistema Experto de detección de intrusiones de
siguiente generación (NIDES)".
Sistema Experto de detección de intrusiones de siguiente generación (NIDES):
Detector de intrusiones que realiza funciones de monitorización en tiempo real de
actividades de usuario a través de múltiples sistemas conectados vía Ethernet. Véase
también "Sistema Experto de Detección de Intrusiones (IDES)".
Sistema experto: Aplicación informática que realiza una tarea que podría realizar un
humano experto, como por ejemplo, diagnóstico de enfermedades, ataques, o
búsqueda de rutas de encaminamiento óptimas. Los sistemas expertos pertenecen a
una categoría general de aplicaciones que utilizan técnicas de inteligencia artificial.
Sistema trampa, tarro de miel: Recurso de sistema de información cuyo valor reside
en el uso no autorizado o ilícito de dicho recurso.
Sistemas de confianza: Sistemas que emplean las suficientes medidas para cumplir los
requisitos necesarios para su uso en el proceso de información sensible o clasificada.
SLA: Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o SLA),
es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el
nivel acordado para la calidad de dicho servicio. El ANS es una herramienta que ayuda
a ambas partes a llegar a un consenso en términos del nivel de calidad del servicio, en
aspectos tales como tiempo de respuesta, disponibilidad horaria, documentación
disponible, personal asignado al servicio, etc.
SMTP: El Protocolo Simple de Transferencia de Correo (o Simple Mail Transfer Protocol
del inglés) es un protocolo de red utilizado para el intercambio de mensajes de correo
electrónico. Este protocolo, aunque es el más comúnmente utilizado, posee algunas
limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de
mensajes recibidos). Como alternativa a esta limitación crearon los protocolos POP o
IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando
los otros protocolos antes mencionados (POP O IMAP).
Sniffer: Un sniffer es un programa que monitoriza la información que circula por la red
con el objeto de capturar información. Las tarjetas de red pueden verificar si la
información recibida está dirigida o no a su sistema. Si no es así, la rechaza. Un sniffer
lo que hace es colocar a la placa de red en un modo el cual desactiva el filtro de
verificación de direcciones (promiscuo) y por lo tanto acepta todos los paquetes que
llegan a la tarjeta de red del ordenador donde está instalado estén dirigidos o no a ese
dispositivo. El tráfico que no viaje cifrado podrá por tanto ser «escuchado» por el
usuario del sniffer. El análisis de tráfico puede ser utilizado también para determinar
relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona
alguien en concreto). No es fácil detectar si nuestro tráfico de red está siendo
«escuchado» mediante un sniffer, por lo que siempre es recomendable utilizar tráfico
cifrado en todas las comunicaciones.
Software de seguridad fraudulento (rogue): es un tipo de aplicación engañosa que
finge ser software de seguridad legítimo, como un limpiador de registros o detector
antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en
algunos casos, puede de hecho facilitar la instalación de códigos maliciosos contra los
que busca protegerse.
Software libre: Código que otorga libertad a los usuarios para ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el mismo. Véase también ("código abierto").
Sondeo de puertos, escaneo de puertos: Barrido de puertos generalmente para
determinar qué servicios ofrece un sistema. Es uno de los métodos más comunes entre
los atacantes para obtener información de sus objetivos. Véase también ("escaneo
sigiloso de puertos").
Spam: También conocido como correo basura, el spam es correo electrónico que
involucra mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo
común de spam es correo electrónico comercial no solicitado (UCE). El malware se
utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar
direcciones de correo electrónico y luego utilizar esa máquina para enviar mensajes de
spam. Los mensajes de spam generalmente se utilizan como un método de
propagación de los ataques de phishing.
Spambot: El programa finge ser una persona real en redes sociales y otra páginas y
servicios. Deja mensajes sea distribuyendo links e información que no quieres (como
los correos spam, pero en otras páginas) o aumentando los comentarios y visitas en un
post o video.
Spim: es básicamente el material que te da un spambot, pero específicamente en
servicios de mensajería instantánea. De hecho, el término surge al combinar “spam” e
“instant messaging” (mensajería instantánea). Si te encuentras con anuncios,
recomendaciones o mensajes no solicitados en Facebook Messenger, Snapchat, Skype
o WhatsApp, sabrás que lidias con spim.
Spoof/Spoofing: Es una técnica de suplantación de identidad en la Red, llevada a cabo
por un ciberdelincuente generalmente gracias a un proceso de investigación o con el
uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing
ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos. De
acuerdo a la tecnología utilizada se pueden diferenciar varios tipos de spoofing:
• IP spoofing: consiste en la suplantación de la dirección IP de origen de un
paquete TCP/ IP por otra dirección IP a la cual se desea suplantar.
• ARP spoofing: es la suplantación de identidad por falsificación de tabla ARP.
ARP (Address Resolution Protocol) es un protocolo de nivel de red que
relaciona una dirección MAC con la dirección IP del ordenador. Por lo tanto, al
falsear la tabla ARP de la víctima, todo lo que se envíe a un usuario, será
direccionado al atacante.
• DNS spoofing: es una suplantación de identidad por nombre de dominio, la
cual consiste en una relación falsa entre IP y nombre de dominio.
• Web spoofing: con esta técnica el atacante crea una falsa página web, muy
similar a la que suele utilizar el afectado con el objetivo de obtener información
de dicha víctima como contraseñas, información personal, datos facilitados,
páginas que visita con frecuencia, perfil del usuario, etc. Los ataques de
phishing son un tipo de Web spoofing.
• Mail spoofing: suplantación de correo electrónico bien sea de personas o de
entidades con el objetivo de llevar a cabo envío masivo de spam.
Spyware: Paquete de software que realiza un seguimiento y envía información de
identificación personal o información confidencial a otras personas. La información de
identificación personal es la información que puede atribuirse a una persona
específica, como un nombre completo. La información confidencial incluye datos que
la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos
bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de
esta información pueden ser sistemas o partes remotas con acceso local.
Es un malware que recopila información de un ordenador y después la envía a una
entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos como adware, falsos antivirus o troyanos.
SSL: Es un protocolo criptográfico seguro que proporciona comunicaciones seguras a
través de una red (por ejemplo Internet). Generalmente comunicaciones cliente-
servidor. El uso de SSL (Secure Sockets Layer) proporciona autenticación y privacidad
de la información entre extremos sobre una red mediante el uso de criptografía. SSL
garantiza la confidencialidad de la información utilizando una clave de cifrado
simétrica y para garantizar la autenticación y seguridad de la clave simétrica, se utilizan
algoritmos de cifrado asimétrico y certificados X.509. En comunicaciones SSL de forma
general solo se autentica el lado del servidor mientras que el cliente se mantiene sin
autenticar; la autenticación mutua requiere un despliegue de infraestructura de claves
públicas (PKI) para los clientes. SSL ha evolucionado hacia TLS, siglas en ingles de
«seguridad de la capa de transporte» (Transport Layer Security) protocolo
ampliamente utilizado en la actualidad.
STREAMS: Modelo de programación de sistema para el desarrollo de controladores de
dispositivos.
Suma de control, suma de verificación, suma de comprobación: Algoritmo
matemático que genera un número único a partir de un conjunto de datos, utilizada
para comprobar la integridad de los mismos.
Suplantación de identidad: Es la actividad maliciosa en la que un atacante se hace
pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling). Un
ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con
otros usuarios haciéndose pasar por ella.
SVR4++: Una propuesta de estándar para el formato de los registros de auditoría de los
sistemas operativos. Fue publicada por Stephen Smaha.
T
TCP/IP: Por TCP/IP se conoce a una familia de protocolos sobre los cuales funciona
Internet, permitiendo la comunicación entre todos los servidores conectados a dicha
red. TCP/IP consta entre otros muchos, del protocolo IP (Internet Protocol), que se
ocupa de transferir los paquetes de datos hasta su destino correcto y el protocolo TCP
(Transfer Control Protocol), que se ocupa de garantizar que la transferencia se lleve a
cabo de forma correcta y confiable. Entre otros muchos, esta familia consta de los
protocolos ICMP, UDP, DNS, HTTP y FTP.
Tcpdump: Herramienta de monitorización y adquisición de datos que realiza labores
de filtrado, recopilación, y visualización de paquetes.
Toolkit: Paquete de software diseñado para ayudar a los hackers a crear y propagar
códigos maliciosos. Los toolkits automatizan la creación y propagación de malware.
También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios
de phishing y mensajes de correo electrónico.
Trashing: Es la acción de recolectar información a partir de material descartado,
comúnmente con la finalidad de obtener datos que sirvan como información para
cometer fraudes.
Si la información se recolecta de los cestos de papeles (papeles, diskettes, discos
compactos) se habla de trashing físico. Cuando el atacante procura conseguir
información revisando los archivos que puedan estar en la computadora (papelera de
reciclaje, historial de navegación, o los archivos que almacenan cookies), se denomina
trashing lógico.
Troyanos: Se trata de un tipo de malware o software malicioso que se caracteriza por
carecer de capacidad de autoreplicación. Generalmente, este tipo de malware
requiere del uso de la ingeniería social para su propagación. Una de las características
de los troyanos es que al ejecutarse no se evidencian señales de un mal
funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su
ordenador, el programa puede abrir diversos canales de comunicación con un equipo
malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma
absoluta.
U
Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción, divulgación,
modificación de datos o negación de servicio (DoS).
URL: Las siglas URL (Uniform Resource Locator) hacen referencia a la dirección que
identifica un contenido colgado en Internet. Las URL permiten tener acceso a los
recursos colgados en una red gracias a la dirección única y al servicio de DNS que
permite localizar la dirección IP del contenido al que se quiere acceder.
Uso indebido: Actividad o comportamiento conocida como mala o inapropiada.
V
Variantes: son nuevas cepas de malware que piden prestado códigos, en diversos
grados, directamente a otros virus conocidos. Normalmente se identifican con una
letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A,
W32.Downadup.B y así sucesivamente.
Vector de ataque: es el método que utiliza una amenaza para atacar un sistema.
Virtualización: La virtualización es un medio para crear una versión virtual de un
dispositivo o recurso, como un servidor, o una red, en una máquina física,
generalmente con el apoyo de un software que implementa una capa de abstracción
para que la maquina física y la virtual puedan comunicarse y compartir recursos.
Virus más propagado: Amenaza que se dice está en su apogeo e indica que ya se está
extendiendo entre los usuarios informáticos.
Virus: Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en
aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicación
infectada, puede infectar otros archivos. A diferencia de otro tipo de malware, como
los gusanos, se necesita acción humana para que un virus se propague entre máquinas
y sistemas. Los efectos que pueden provocar varían dependiendo de cada tipo de
virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información
confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los
que infectan a ficheros ejecutables.
Virus de Macro: Programa o segmento de código desarrollado en el lenguaje interno
de macros de una aplicación. Algunas de estas macros se reproducen, mientras que
otras infectan documentos.
Virus Encriptado: Virus que utiliza la encriptación para ocultarse de los escáneres de
virus. Es decir, el virus encriptado altera el código de programa para que no se pueda
detectar.
Virus Polimórfico: Virus que puede cambiar el patrón de bytes cuando se reproduce;
así evita su detección mediante técnicas sencillas de análisis de cadenas.
VLAN: Una red de área virtual o VLAN (acrónimo de Virtual Local Area Network) es una
red lógica independiente dentro de una red física de forma que es posible crear
diferentes una VLAN que este conectadas físicamente a diferentes segmentos de una
red de área local o LAN. Los administradores de este tipo de redes las configuran
mediante software en lugar de hardware, lo que las hace extremadamente flexibles.
Esta flexibilidad se hace presente en el hecho de que varias de estas redes pueden
coexistir en un solo conmutador o red física. Otra de las ventajas de este tipo de redes
surge cuando se traslada físicamente algún ordenador a otra ubicación ya que no es
necesario volver a configurar el hardware.
VoIP: Señal de voz digitalizada que viaja a través de una red utilizando el protocolo IP
(Internet Protocol) que es el utilizado en Internet. Esta tecnología permite mantener
conversaciones de voz sin necesidad de una conexión telefónica. La tecnología VoIP
utiliza un software especial que transforma la voz humana en una señal digital, que es
enviada a través de Internet, donde el proceso se invierte para que la persona
destinataria pueda escuchar correctamente la voz, tal y como ocurre en la telefonía
tradicional. La principal ventaja de esta tecnología es la importante reducción de los
costes que conlleva su uso, así como la portabilidad y la posibilidad de enviar o recibir
llamadas de y desde cualquier parte del mundo con un coste mínimo.
Vulnerabilidad: Una vulnerabilidad (universal) es un estado en un sistema informático
(o conjunto de sistemas) que:
• Permite a un atacante ejecutar comandos como otro usuario.
• Permite a un atacante acceder a los datos en contra de las restricciones de
acceso especificadas para esos datos.
• Permite a un atacante hacerse pasar por otra entidad.
• Permite a un atacante realizar una negación de servicio.
W
Wifi: Una red wifi es una red de dispositivos inalámbricos interconectados entre sí y
generalmente también conectados a Internet a través de un punto de acceso
inalámbrico. Se trata por tanto de una red LAN que no utiliza un cable físico para el
envío de la información. Tecnología de interconexión de dispositivos electrónicos de
forma inalámbrica, que funciona en base al estándar 802.11, que regula las
transmisiones inalámbricas. Esta ausencia de cable físico quiere decir que se pierda la
confidencialidad de la información transmitida. Por esta razón se hace necesario el
cifrado de los contenidos transmitidos a través de una red wifi. Existen generalmente
tres sistemas de protección y cifrado de una red wifi:
• WEP
• WPA
• WPA2
Actualmente la única realmente segura de las 3 es WPA2, las otras dos son muy
vulnerables y fácilmente descifrables.
X
XSS: Se trata de una vulnerabilidad existente en algunas páginas web generadas
dinámicamente (en función de los datos de entrada). XSS viene del acrónimo en inglés
de Secuencias de comandos en sitios cruzados (Cross-site Scripting). Dado que los
sitios web dinámicos dependen de la interacción del usuario, es posible insertar en un
formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y
hacer que éste se ejecute. Los puntos de entrada comunes incluyen buscadores, foros,
blogs y todo tipo de formularios alojados en una página web. Una vez realizado el
ataque XSS, el atacante puede cambiar la configuración del servidor, secuestrar
cuentas, escuchar comunicaciones (incluso cifradas), instalar publicidad en el sitio
víctima y en general cualquier acción que desee de forma inadvertida para el
administrador.
Z
Zero-day: Son aquellas vulnerabilidades en sistemas o programas informáticos que son
únicamente conocidas por determinados atacantes y son desconocidas por los
fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de
seguridad para solucionarlas. Por esta razón son muy peligrosas ya que el atacante
puede explotarlas sin que el usuario sea consciente de que es vulnerable.
Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por
un ciberdelincuente al haber sido infectados por un malware. El atacante remoto
generalmente utiliza el ordenador zombie para realizar actividades ilí- citas a través de
la Red, como el envío de comunicaciones electrónicas no deseadas, o la propagación
de otro malware. Son sistemas zombie los ordenadores que forman parte de una
botnet, a los que el bot master utiliza para realizar acciones coordinadas como ataques
de denegación de servicio.
Zona desmilitarizada, red perimétrica (DMZ): Máquina o pequeña subred situada
entre una red interna de confianza (como una red local privada) y una red externa no
confiable (como Internet). Normalmente en esta zona se sitúan los dispositivos
accesibles desde Internet, como servidores Web, FTP, SMTP o DNS, evitando la
necesidad de acceso desde el exterior a la red privada. Este término es de origen
militar, y se utiliza para definir un área situada entre dos enemigos.
FUENTES DE REFERENCIA
[1] Symantec Glosario de seguridad.
https://www.symantec.com/es/es/security_response/glo
ssary/
https://www.symantec.com/es/mx/theme.jsp?themeid=
glosario-de-seguridad
[7]PANDAANCHA.
http://www.pandaancha.mx/noticias/terminos-de-
seguridad-informatica-glosario-de-amenazas.html
[8] albertovazquezsmr (seguridad informática).
https://albertovazquezsmr.wordpress.com/glosario-de-
terminos/
[10]INCIBE.
https://www.incibe.es/sites/default/files/contenidos/gui
as/doc/guia_glosario_ciberseguridad_metad.pdf