comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[TOP] Glosario de Seguridad

  • 0 Respuestas
  • 1859 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 399
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Mayo 03, 2014, 05:05:35 pm »
A


Adware

Acrónimo de las palabras advertisement (del inglés, “anuncio”) y software. Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario cuyo fin es la descarga y/o visualización de publicidades no solicitadas, desplegadas por lo general a través de pantallas emergentes.

Antispam

Herramienta que identifica y filtra correo no deseado con el objetivo de evitar que llegue al usuario. De esta forma, se evita la pérdida de productividad que estos correos producen y se minimizan los riesgos en cuanto a las amenazas que por estos circulan (como malware o phishing).

Las técnicas de filtrado van desde detección de palabras comunes del spam hasta listas de correo basura definidas por el usuario o listas mayores ubicadas en servidores remotos.


B


Backdoor

Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.

Banker

Conocido también como troyano bancario, tipo de troyano que tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar información confidencial del usuario a través diversos métodos (capturas de pantalla, video o teclas; o redireccionamiento de tráfico web, entre otros) para luego enviarla al atacante por correo electrónico o alojarla en un servidor.

BlackHat SEO

Conocido también como envenenamiento de los motores de búsqueda (SEO Poisoning), se trata de un conjunto de técnicas utilizadas para posicionar intencionalmente a un sitio web malicioso entre los principales resultados arrojados por un buscador, con el objetivo de enlazar al usuario a contenido dañino. La ocurrencia de sucesos de alto interés público, tales como catástrofes naturales o eventos deportivos, suele generar una rápida contaminación en los resultados de las búsquedas.

Bot

Programa informático cuya función es realizar tareas automatizadas a través de Internet. Se trata, por lo general, de funciones simples que requieren de cierta repetición. Los cibercriminales emplean este tipo de software para llevar a cabo acciones maliciosas a través de redes botnet como la distribución de correo basura (spam), descarga de malware u otros ataques desde las computadoras zombis.

Botmaster

Persona que administra una botnet siendo responsable de mantener los equipos zombis online, enviar órdenes y corregir posibles errores.

Botnets

Red de equipos infectados por códigos maliciosos que son controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cada sistema infectado, al que suele llamarse zombi, interpreta y ejecuta las órdenes emitidas. Ofrece a los delincuentes una fuente importante de recursos que pueden trabajar de manera conjunta y distribuida. Mayormente se utilizan para el envío de spam, el alojamiento de material ilegal o la realización ataques de denegación de servicio distribuido.

Bootkit

Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo con el fin de obtener acceso total a las funciones de la computadora antes que finalice la carga del mismo. Un ejemplo de esta clase de malware es Stoned, el primer Bootkit capaz de afectar a la versión preliminar de Windows 8.


C


Captcha

Del inglés, acrónimo de “Completely Automated Public Turing test to tell Computers and Humans Apart”. Prueba que consiste en un desafío en donde se debe responder a cierta pregunta o realizar una acción con el fin de determinar si el usuario es una máquina o un ser humano.

El más frecuente es una imagen distorsionada en donde la persona debe escribir los caracteres que visualiza correctamente, de modo que, en la teoría, sólo un humano podría hacerlo. Algunos captcha han sido vulnerados demostrando la factibilidad de ser descifrados por una computadora o sistema informático.

Centro de Comando & Control (C&C)

Servidor administrado por un botmaster que permite controlar y administrar los equipos zombis infectados que integran la red botnet. Posibilita el envío remoto de órdenes en forma de comandos a los mismos, ya sea para la descarga de código malicioso, la ejecución de determinados procesos o cualquier otra instrucción.

Certificado digital

Archivo con carácter de documento emitido por una autoridad de certificación que asocia una entidad con una clave pública. Garantiza la confidencialidad de la comunicación llevada a cabo entre la misma y los usuarios. Es utilizado, entre otras cosas, en los sitios web que utilizan el protocolo https.

Ciberacoso / Ciberbullying

Utilización de medios de comunicación informáticos como correo electrónico, sitios web, redes sociales y foros, entre otros, con el fin de acosar y hostigar de forma premeditada a una persona o grupo. Se ha vuelto muy frecuente entre menores que lo utilizan para molestar a sus compañeros de clases.

Cibercrimen

Actividad delictiva organizada que implica el uso de herramientas informáticas y se basa en Internet para su ejecución. El objetivo es obtener beneficios, por lo general financieros.

Delitos tales como el phishing, scam o robo de identidad son considerados cibercrimen, como así también todos los recursos y actores que forman parte de su circuito criminal.

Ciberdelincuente

Persona que comete cibercrimen. Para más información, ver cibercrimen.

Código malicioso

También conocido como malware, es un programa o aplicación diseñada con algún fin dañino. Se consideran malware a distintos tipos de amenazas, cada una con características particulares (troyano, gusano, virus, entre otros).

Comercio electrónico

Conocido también como e-commerce, conjunto de transacciones comerciales efectuadas por medios electrónicos para la compra o venta de productos y/o servicios.

Contraseña

Conjunto de caracteres utilizado para validar la identidad de un usuario en un sistema. Se supone que es conocida únicamente por el usuario al que pertenece.

Cookie

Archivo que se guarda en el disco duro de una computadora al navegar en un sitio web. Almacena información tal como nombre de usuario, contraseña o preferencias del usuario, de modo que los datos no deban ser introducidos cada vez que se cambia de página. Si son obtenidas por un atacante pueden ser utilizadas para ingresar a la sesión del usuario en un sitio web.

Crack

Parche que modifica una aplicación para activar su licenciamiento de manera gratuita y eliminar las restricciones de su uso, no respetando lo indicado en su licencia de uso.

Crimepack

Kit de infección y ataque perteneciente a la categoría de crimeware, malware que tiene como objetivo perpetrar robos financieros o económicos. Los ciberdelincuentes crean y venden este tipo de kits a otras personas, quienes instalan estas herramientas en un servidor web y de esta forma pueden realizar delitos informáticos de forma sencilla.

Crimeware

Malware diseñado y desarrollado para perpetrar un delito del tipo económico o financiero. El término fue acuñado por el Secretario General del Anti-Phishing Working Group, Peter Cassidy, para diferenciar este tipo de amenaza de otras clases de software malicioso.

Criptografía

Campo de estudio que, aplicado a la informática, provee técnicas para la protección de los datos de forma tal de evitar que estos sean legibles en caso de ser interceptados, resguardando su confidencialidad.

Cross-Site scripting (XSS)

Vulnerabilidad que permite el ingreso de código html en formularios web, alterando su apariencia original. También es posible el ingreso de scripts en campos que serán grabados en la base de datos y, posteriormente, ejecutados en el navegador al visitar el sitio web vulnerado.


D


DDoS

Ataque distribuido de denegación de servicio, por sus siglas en inglés “Distributed Denial of Service”. Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, por lo general a través de una botnet. El ataque se realiza a través del envío de determinados paquetes de datos al servidor, de forma tal de saturar su capacidad de trabajo y forzar que el servicio deje de funcionar.

Delito informático

Crimen que utiliza medios electrónicos o comunicaciones basadas en Internet u otras tecnologías para llevarse a cabo. Los delitos informáticos son uno de los componentes que conforman el cibercrimen.

Downloader

Troyano cuya función es la descarga e instalación de archivos dañinos o más variantes de malware en el sistema infectado de la víctima.

Drive-by-download

Técnica de infección que añade scripts dañinos al código original de un sitio web. Los scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta al usuario mientras navega por un sitio web.


F


Firewall (cortafuegos)

Dispositivo de hardware, software o ambos diseñado para controlar el tráfico de una red en base a políticas predefinidas.


G


Greyware

Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de “Potentially Unwanted Program o Potentially Unsafe Application”. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar sistemas, redes y la confidencialidad de la información. No es necesariamente dañino pero se caracteriza por realizar acciones indeseables o peligrosas.

Grooming

Se trata de la persuasión de un adulto hacia un niño con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para conseguir satisfacción sexual a través de imágenes eróticas o pornográficas del menor. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales -en algunos casos- con fines sexuales.

Gusanos

Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia que no necesita de un archivo anfitrión -archivo que aloja una porción de código malicioso- para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado. Suelen propagarse a través de dispositivos USB o vulnerabilidades en los sistemas. El surgimiento de este tipo de amenaza puede ubicarse a finales de los años ’80, más precisamente en el año 1988, cuando apareció el gusano Morris, considerado el primero de su especie.


H


Hacker

Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.

Hacking

Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.

Hacking ético

Actividad que consiste en poner a prueba la seguridad de los sistemas de los clientes que solicitan el servicio. La intromisión a los equipos se realiza tal como lo harían atacantes pero sin ánimos maliciosos sobre el sistema víctima. Por lo general, al finalizar el proceso se hace entrega de un informe sobre las vulnerabilidades encontradas y los datos confidenciales que han podido ser capturados.

Hacktivismo

Acrónimo de “hacker” y “activismo”. Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones paródicas de contenido web o ataques de denegación de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la libertad de expresión, entre otros.

Heurística

Conjunto de metodologías o técnicas utilizadas por los productos antivirus para el análisis proactivo de amenazas informáticas. La importancia de la heurística radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas. Existen tres variantes que son las más comunes en lo que respecta a métodos de análisis, y que son utilizadas en este tipo de detecciones heurísticas.

Hoax

En español, “bulo”. Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante que parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado.

Es muy común que se anuncien potentes amenazas informáticas, la noticia del cierre de algún servicio web o se solicite ayuda para personas enfermas. El objetivo de este tipo de engaños suele ser recolectar direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente diversión.


I


IDS

Del inglés, “Intrusion Detection System” o “Sistema de Detección de Intrusos”. Aplicación que analiza el contenido,  comportamiento y tipo de tráfico de una red. Su objetivo es detectar e informar sobre accesos no autorizados y actividades como el escaneo de puertos.

Iframe

Elemento html que puede ser utilizado en el código de un sitio web para mostrar el contenido de otro. Es implementado por los atacantes para propagar malware por medio de la inserción en una web de un Iframe de un sitio, que se mostrará muy pequeño para no despertar sospecha y desde el cual se desencadena la descarga de software malicioso.

Ingeniería Social

Conjunto de técnicas utilizadas para engañar a un usuario a través de una acción o conducta social. Consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información o realice algún acto que ponga a su propio sistema en riesgo. Suele utilizarse este método para obtener contraseñas, números de tarjetas de crédito o pin, entre otros.

IPS

Del inglés, “Intrusion Prevention System” o “Sistema de Prevención de Intrusos”. Dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Si bien es similar al IDS (del inglés, “Intrusion Detection System” o “Sistema de Detección de Intrusos”), la diferencia radica en que el IPS no sólo informa sobre la detección de una intrusión sino que además establece políticas de prevención y protección que son ejecutadas inmediatamente luego de dicha detección.


K


Keylogger

En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet. Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. En la actualidad se pueden encontrar versiones más nuevas de esta herramienta fraudulenta capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas.


M


Malware

Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más información, ver código malicioso.


P


Parche de seguridad

Actualización que se aplica a un software para resolver vulnerabilidades. Por lo general, no modifica la funcionalidad sino que corrige problemas de seguridad.

Payload

Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobre-escritura del disco, entre otros.

Peer to peer (P2P)

Conocida también como P2P, por sus siglas en inglés. Traducido al español, “red de pares” o “red entre pares”. Es una red descentralizada en la que cada nodo (equipo) funciona como cliente y servidor simultáneamente, conectándose de manera directa unos con otros. Este tipo de redes son utilizadas para el intercambio de información y archivos entre los equipos interconectados. Algunas aplicaciones P2P populares son Ares, eMule y Kazaa.

Pharming

Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la dirección url correcta. El ataque suele realizarse sobre servidores DNS (en inglés, “Domain Name System”) globales o en un archivo ubicado en el equipo víctima (pharming local).

Phishing

Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas y/o detalles de la tarjeta de crédito. Para efectuar el engaño el estafador, Conocido como phisher, se hace pasar por una persona o empresa de confianza utilizando una aparente comunicación oficial electrónica como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

Los casos de phishing más comunes toman como objetivo de ataque a clientes de grandes entidades financieras y suelen contener algún tipo de amenaza de interrupción del servicio u otras consecuencias indeseables, si las instrucciones que indican no se realizan.

Proxy

Servicio de una red que permite configurar otro servicio a través de una puerta de enlace remota, siendo el representante de las comunicaciones de toda la red con el exterior. Es frecuentemente utilizado para el control de la navegación web, siendo un único equipo en la red quién hace las peticiones a Internet y las distribuye entre las computadoras que hayan solicitado el servicio. Permite mayor rendimiento en la red al centralizar las comunicaciones externas desde un único sistema.


R


Ransomware

Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos. La contraseña para el descifrado es entregada luego de realizado el pago, según las instrucciones dadas por atacante.

En la mayoría de los casos, el ataque afecta sólo a ciertos archivos, siendo los más comúnmente perjudicados los de ofimática como procesadores de texto, hojas de cálculo o diapositivas, las imágenes y los correos electrónicos.

El nacimiento del ransomware data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas diskettes que supuestamente contenían información respecto al HIV. Al ejecutar los archivos que contenían, la información del ordenador era cifrada y se solicitaba la entrega de dinero al atacante para recuperarla.

Rogue

Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en la computadora) o a su compra (obteniendo el correspondiente rédito económico).

Rootkit

Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución.

Inicialmente los rootkit aparecieron en el sistema operativo Unix y eran una colección de una o más herramientas que le permitían al atacante conseguir y mantener el acceso al usuario del equipo con más privilegios de administración (en los sistemas Unix, este usuario se llama *root* y de ahí su nombre). En los sistemas basados en Windows, los rootkits se han asociado en general con herramientas usadas para ocultar programas o procesos al usuario. Una vez que se instala, el rootkit utiliza funciones del sistema operativo para ocultarse, de manera tal de no ser detectado y es usado en general para ocultar otros programas dañinos.


S


Scam

Estafa realizada a través de medios tecnológicos como el correo electrónico o sitios web falsos. Se trata de un delito que consistente en provocar un perjuicio patrimonial a alguien mediante el engaño y con ánimo de lucro, utilizando para ello la tecnología. Las técnicas utilizadas principalmente para engañar al usuario son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar por el cual se le solicita al usuario que haga una entrega de una pequeña suma de dinero para verificar datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, consiste en la solicitud de una donación al usuario para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar.

Script

Porción de código que se inserta en un sitio web para ejecutar instrucciones ante la ocurrencia de un evento, como hacer clic en un botón o durante la carga de la página web. Se dice también de un archivo formado por un conjunto de instrucciones que son ejecutadas línea por línea.

Smishing

Acrónimo en inglés de las palabras “SMS” (“Short Message Service”) y “Phishing”. Variante de este último en la cual se contacta a la víctima a través de falsos mensajes de texto de un ente de confianza. Se informa acerca de una supuesta suscripción no gratuita que es posible cancelar ingresando a una dirección web que finalmente conducirá a la descarga de código malicioso.

Spam

Correo no deseado o correo basura enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Sirve también como puerta para cometer scam o phishing. Representa un riesgo para la seguridad y tiene efectos secundarios, como el impacto negativo en la productividad del personal por la lectura de los mismos y el aumento del consumo de recursos (ancho de banda, procesamiento, etc.). A su vez, puede manifestarse en comentarios de foros, blogs o en mensajes de texto. Inicialmente, el spam fue utilizado para enviar mensajes en formato de texto. Sin embargo, con la creación de filtros antispam se comenzaron a identificar este tipo de mensajes, y posteriormente, el spam evolucionó a correos con imágenes o contenido HTML.

Spyware

Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento. Posteriormente, los datos son enviados al atacante.

No se trata de un código malicioso que dañe al ordenador, sino que afecta el rendimiento de del equipo y la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.

SQL Injection

Técnica de inyección de código SQL malicioso. Aprovecha vulnerabilidades en la validación de las entradas de datos, con el fin de realizar consultas o modificaciones arbitrarias a una base de datos.


T


Troyanos

Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo.

Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto al equipo que permite que el atacante pueda conectarse remotamente al mismo, el registro de todo lo escrito y el robo de contraseñas e información del sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.


V


Virus

Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tiene dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

Requiere de un anfitrión -archivo que aloja una porción de código malicioso- para alojarse, tal como un archivo ejecutable, el sector de arranque o la memoria de la computadora. Al ser ejecutado, se produce el daño para el que fue concebido y luego se propaga para continuar la infección de otros archivos.

Vishing

Acrónimo de las palabras “VOIP” (“Voz Sobre IP”) y “phishing”. Variante de este último en la cual se contacta a la víctima mediante comunicaciones VOIP. Las llamadas se realizan a través del marcado automático y aleatorio de números telefónicos hasta localizar un módem activo (war dialing). En general, se falsifica un mensaje de una empresa reconocida y se solicita el ingreso de información confidencial por medio del teléfono.

Vulnerabilidades

Falla en el desarrollo de una aplicación que permite la realización de alguna acción indeseada o incorrecta. Es una característica de un sistema susceptible o expuesto a un ataque. Pone en riesgo la información de los usuarios.


Z


Zombi

Computadora infectada y controlada de manera remota por un atacante. Una red formada por zombis se conoce como botnet

 

¿Te gustó el post? COMPARTILO!



SysKey para proteger la base de datos del Administrador de cuentas de seguridad

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 2203
Último mensaje Agosto 17, 2012, 03:47:03 pm
por baron.power
Programa Avanzado De Estudio En Seguridad Informática [Version 2009]

Iniciado por Expermicid

Respuestas: 5
Vistas: 2630
Último mensaje Junio 22, 2012, 02:26:28 pm
por baron.power
12 cursos online gratis de seguridad informática dictados por ESET

Iniciado por graphixx

Respuestas: 3
Vistas: 2972
Último mensaje Enero 12, 2016, 03:53:39 am
por Denisse
Programa Avanzado De Estudio En Seguridad Informática [Version 2010]

Iniciado por mordiskos

Respuestas: 5
Vistas: 2481
Último mensaje Julio 21, 2012, 01:29:01 pm
por Slore
Auditando nuestro Sistema con Lynis (Herramienta de Seguridad y Auditoria)

Iniciado por CalebBucker

Respuestas: 0
Vistas: 1580
Último mensaje Septiembre 03, 2012, 06:56:46 pm
por CalebBucker