Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Glosario de
Ciberseguridad

Inicio » Glosario de Ciberseguridad

Glosario nuevo

Todo | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Actualmente hay 245 nombres en este directorio
#

2FA

2FA son las siglas de Two Factor Authentication o autenticación en dos pasos. También se le llama verificación en dos pasos o identificación en dos pasos. Es una medida de seguridad para identificar al usuario en una cuenta utilizando dos pasos en vez de uno.

Proteja su organización con 2FA y más soluciones en: Seguridad para Dispositivos y Usuarios


A

Actores estatales
Actores de amenaza apoyados por un gobierno o pertenecientes a ellos, lo que les entrega mayores recursos para realizar campañas maliciosas más dañinas que el común de las bandas de ciberdelincuentes. Sus objetivos suelen ser principalmente políticos, con operaciones de sabotaje e inteligencia en lugar de financieros.

Adware (Programa potencialmente no deseado - PUP)
Adware es un software no deseado diseñado para mostrar anuncios en la pantalla del navegante, normalmente en su explorador de internet. Según expertos, puede ser precursor de malware. Normalmente, se hace pasar por legítimo, o bien mediante PiggyBack en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.

AES
Acrónimo en inglés de Advanced Encryption Standard (AES); en español, estándar de cifrado avanzado. Es un algoritmo de cifrado de acceso público basado en clave compartida (Algoritmo criptográfico simétrico), en el que, tanto el tamaño de bloque como el de la clave, son fijos.

Amenaza
Circunstancia que tiene el potencial de causar daños o pérdidas a la información, puede ser en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DOS), afectando la integridad, confidencialidad y disponibilidad de esta.

Amenaza interna
Una amenaza interna refiere a aquellas amenazas originadas al interior de una organización, este tipo de amenaza ocurre cuando una persona estrechamente vinculada a una organización y que goza de acceso autorizado abusa de sus privilegios de acceso para afectar negativamente a la información o sistemas claves de la empresa.

Anti ransomware

Anti-ransomware se define como una herramienta encargada de la detección y respuesta ante amenazas avanzadas de tipo ransomware encargadas secuestro y cifrado de la información.

Proteja su organización de ransomware con EDR (Extended Detection and Response) conozca más en: Seguridad para dispositivos y usuarios


Antiexploit
Anti-Exploit es una tecnología cuya función es detectar y neutralizar el malware que explota vulnerabilidades de día cero (Java, Adobe, MS Office...) Como Blackhole o redkit antes de que infecte el dispositivo objetivo.

Antimalware
Anti-malware se define como un software diseñado para proteger dispositivos contra virus. El anti-malware simplemente utiliza un nombre más moderno que engloba todo tipo de software malicioso, incluidos los virus. Dicho esto, el anti-malware puede evitar la aparición de una infección viral y eliminar los archivos infectados.

Antiphising

Anti-phishing se define como una herramienta cuyo objetivo consiste en identificar el contenido encaminado a ejecutar un ataque de phishing en sitios web, correo electrónico u otras formas utilizadas para acceder a los datos y bloquear el contenido, generalmente con una advertencia para el usuario.

Conozca nuestras soluciones antiphishing para su empresa en:Espacio Digital Seguro


Antispam
Antispam es un aplicativo, herramienta o solución enfocada en detectar, detener y eliminar el “correo basura” o no deseado para prevenir ataques de phishing, spoofing, entre otros.

Antivirus
Los antivirus son herramientas que se encargan de la detección, puesta en cuarentena y eliminación de malware o software malicioso, analizan constantemente los dispositivos en donde están instalados en búsqueda de alguna infección de malware.

Aplicación engañosa
Las aplicaciones engañosas pueden introducirse sigilosamente en su equipo cuando navega por la Web. Una vez instaladas, los estafadores las utilizan para cometer fraudes y robos de identidad. Las aplicaciones engañosas son programas que intentan engañar a los usuarios, para que emprendan acciones que normalmente están encaminadas a causar la descarga de malware para ejercer daño a la información. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware.

APT
Una APT o Amenaza Persistente Avanzada, es una ciberamenaza organizada que utiliza técnicas avanzadas para acceder a un sistema o red, suelen utilizar exploits de día cero para infiltrarse y exfiltrar información de los sistemas y redes objetivo, lo que significa que no hay un parche público para la vulnerabilidad que explotan.

Armouring
Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus que examinar, desensamblar o trackear el contenido del virus, para su estudio.

Ataque de denegación de servicio DoS
Ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Ataque de fuerza bruta
Un ataque de fuerza bruta consiste en obtener un dato sensible, ya sea una contraseña o clave, un nombre de usuario, una página oculta probando todas las combinaciones posibles hasta encontrar el dato exacto.

Ataque Dirigido
Un ataque dirigido es un proceso que viola la seguridad y permite al cibercriminal evitar los procesos de autorización e interactuar con la infraestructura TI; es decir, “esquivando” las tradicionales medidas de detección.

Ataque Web

Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta, entre los objetivos de un ataque están los activos web (aplicaciones, paginas, portales).

Proteja su organización durante la navegación en internet con nuestra solución de protección Web, visite: Seguridad Cloud


Auditoria de datos
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada, incluyendo la capacidad de determinar: – Quién accede a los datos, cuál fue el efecto del acceso a la base de datos, entre otros.

Autenticación básica
La autenticación básica es un proceso en el que un usuario para acceder a ciertos recursos o información tiene que pasar por un proceso de validación de su identidad.

Awareness

Awareness o concienciación en ciberseguridad hace referencia a una formación sabre la importancia de la ciberseguridad, capacitando a los usuarios a través de simulaciones automatizadas y personalizadas de ataques de phishing y malware, disminuyendo el numero exitoso de ciberataques en las compañías.

Implemente capacitaciones efectivas a sus empleados en:Formación y Capacitación


B

Backdoor
Este concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un sistema informático sin ser detectados, y normalmente con fines maliciosos.

Backup
Backup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

BAS

Las tecnologías BAS (Breach and attack simulation) realizan pruebas de seguridad automatizadas y modelan la cadena de ataque que identifica la ruta más probable que un atacante utilizara para comprometer un entorno, también ayudan a presentar una visión más real del mundo de las vulnerabilidades que conducirán a una brecha contra la cantidad total de vulnerabilidades presentes.

Realice simulaciones de ataques a sus empleados para fortalecer su seguridad, visite: Protección para dispositivos y usuarios


BIA
BIA O fase de Análisis de Impacto del Negocio (Bussiness Impact Analysis) Por sus siglas en inglés), permite identificar con claridad los procesos misionales de cada entidad y analizar el nivel de impacto con relación a la gestión del negocio.

Biometría
Biometría es un término técnico para referirse a los rasgos físicos o de comportamiento de los humanos. La autenticación biométrica es un concepto en seguridad de datos. ... Con ese modelo e información biométrica, los sistemas de seguridad pueden autenticar el acceso a las aplicaciones y otros recursos de la red.

Blacklist (Lista negra)
Es un proceso de identificación, listado y bloqueo de programas, correos electrónicos, direcciones o dominios IP potencialmente maliciosos que puedan poner en riesgo la información.

Bomba Lógica
Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.

Botnet
Una botnet es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.

Bots (Red)
Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web. Aunque pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de software malicioso. Los bots de software malicioso se usan para obtener el control total de un equipo.

Brecha de seguridad

Una brecha de seguridad en los sistemas informáticos de una empresa es un incidente a través del cual se permite a un individuo o entidad desconocida el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos.

Evite brechas de seguridad con nuestro servicio de Análisis de Brechas GAP, visíte: Servicios de ingeniería Especializada


Bulo
El hoax o bulo son mensajes o noticias falsas creadas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.

BYOD
BYOD (del inglés Bring Your Own Device) es una tendencia en la que los empleados utilizan sus propios equipos para el teletrabajo. Dispositivos como su ordenador personal o su teléfono móvil, acceden a la red corporativa, datos e información, realizando actividades desde cualquier lugar.

C

CAPTCHA
Un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart: test de Turing público y automático para distinguir a los ordenadores de los humanos) es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta, ayuda a protegerte del spam y del descifrado de contraseñas.

Carga destructiva
Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware.

Cartas nigerianas
Las cartas nigerianas o también conocido como Phishing, son un tipo de fraude informático que tiene como objetivo conseguir solapadamente el acceso a la cuenta bancaria de un usuario, o extorsionarlo para conseguir su dinero de una manera diferente.

CASB

Un agente de seguridad de acceso a la nube (CASB) es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube, cuyo propósito es combinar e interponer políticas de seguridad.

Conozca más sobre CASB y nuestras soluciones para asegurar la información en la nube en: Seguridad Cloud


Catfishing
Técnica que se utiliza para engañar en redes sociales, app´s de citas o de internet, a personas que buscan encontrar pareja, configurando un perfil falso e incluso creando una personalidad y carácter..

Catphishing
Catphishing es el acto de crear una identidad falsa para atraer a las personas a las relaciones en línea. Esta actividad es utilizada para generar confianza con la víctima y acceder a información sensible de la misma.

CERT

Acrónimo en inglés de Computer Emergency Response Team; en español, equipo de respuesta ante emergencias informáticas, es el equipo de expertos responsables de la respuesta ante incidencias de seguridad que se producen en redes de comunicaciones y sistemas informáticos. Su labor consiste en el desarrollo de medidas preventivas y reactivas que ofrecen como respuesta ante incidentes, como pueden ser la publicación de alertas ante amenazas y vulnerabilidades u ofreciendo ayuda para mejorar la seguridad de un sistema.

Conozca nuestro CERT y sus servicios en:Equipo de Respuesta a Emergencias Informáticas


Certificado digital
El certificado digital permite a las entidades compartir su clave pública para que puedan autenticarse, se utilizan en funciones de criptografía de clave pública más comúnmente para inicializar conexiones de Capa de sockets seguros (SSL) entre navegadores web y servidores web. Los certificados digitales también se utilizan para compartir claves utilizadas para el cifrado de claves públicas y la autenticación de firmas digitales.

Ciberdelito
Operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Ciberseguridad
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional, especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

Cifrado
Proceso de codificación de información sensible para poder evitar que esta llegue a personas no autorizadas.

Cifrado de datos en reposo

El cifrado en reposo está diseñado para evitar que el atacante obtenga acceso a los datos sin cifrar asegurándose de que los datos se cifran en el disco. Si un atacante obtiene una unidad de disco duro con datos cifrados, pero no las claves de cifrado, el atacante debe anular el cifrado para leer los datos.

Proteja su información con nuestra solución de cifrado de datos en reposo, visite: Seguridad para Recursos Tecnológicos


CIS
Los Controles de Seguridad Crítica de CIS son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento en una era de múltiples marcos.

CISO
Es el máximo responsable de velar por la ciberseguridad de una entidad es el CISO (Chief Information Security Officer, por sus siglas en inglés), quien se encarga de proteger la información ante posibles ataques cibernéticos y fugas de datos, garantizando su seguridad dentro de las posibilidades económicas, técnicas y humanas de la empresa.

Cloud computing
La computación en la nube (cloud computing) es una tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local.

Código cerrado
El Software de código cerrado es conocido también como closed-code software. EL software de código cerrado puede ser definido como software propietario, el cual es distribuido con una licencia de uso y distribución.

Control de acceso a la red (NAC)

Su principal objetivo es asegurar que todos los dispositivos que sean conectados a las redes corporativas cumplan con las políticas de seguridad establecidas para disminuir el riesgo operativo.

Controle el acceso a su red con nuestra solución NAC, visite: Seguridad para Recursos Tecnológicos


Control de aplicaciones

El control de aplicaciones es una protección que te permite configurar qué programas de los instalados en tu equipo pueden ejecutarse o no. Con el control de aplicaciones se configura un entorno seguro y cerrado, ideal para equipos con poca actividad en cuanto a instalación de aplicaciones diferentes a las que por defecto tienen.

Garantice el acceso seguro a aplicaciones que usen sus empleados, visite: Espacio Digital Seguro


Control de dispositivos
Control de dispositivos regula el acceso a los dispositivos de almacenamiento externo y a los recursos de red conectados a los equipos. El control de dispositivos ayuda a evitar la pérdida y la fuga de datos y, junto con la exploración de archivos, ayuda a protegerse frente a los riesgos de seguridad.

Control Parental
Función de algunos dispositivos, aplicativos y programas que permite limitar el contenido que pueden ver o al que pueden acceder los menores de edad, este control puede ser establecido por los padres del menor o sus tutores. En la actualidad, permiten establecer límites de tiempo de consumo y crear un registro del contenido visto.

Cookie
Archivos que se guardan en los equipos para que los sitios web recuerden determinados datos.

Copia de seguridad
Backup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Correo no deseado
Cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era esperada por el usuario que la recibe.

Cortafuegos
Un cortafuegos o firewall es la parte de un sistema o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Los cortafuegos. pueden ser implementados en hardware o software, o en una combinación de ambos.

Crackeo
El crackeo es una técnica que vulnera software informático o todo un sistema de seguridad con intenciones maliciosas. Aunque funcionalmente es lo mismo que el hackeo, el crackeo se usa estrictamente en un sentido delictivo. Descubra cómo funciona el crackeo, cómo reconocerlo y cómo protegerse.

Crimeware
hace referencia a un malware creado específicamente para robar datos financieros a través de conexiones de internet, se incluyen programas que pueden clasificarse como bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras y caballos de troya.

Criptografía asimétrica:
Tenemos dos claves, una clave pública que podemos compartir, y una clave privada que no podemos compartir con nadie. En un esquema de criptografía asimétrica, los datos se cifran con la clave pública y se descifran con la clave privada.

Criptografía simétrica:
La misma clave o certificado que usamos para el cifrado, también se utiliza para el descifrado de datos.

Cross-site scripting (XSS)
Es una vulnerabilidad de seguridad que permite a un atacante inyectar en un sitio web código malicioso del lado del cliente. Este código es ejecutado por las víctimas y permite al atacante eludir los controles de acceso y hacerse pasar por usuarios.

Cryptomining
Es un método que utiliza malware diseñado para la extracción de criptomonedas. Los ciberdelincuentes utilizan diferentes formas de contrabando para introducirlo en los ordenadores de sus víctimas. El método de distribución más popular es a través de sitios web infectados.

CSIRT

Acrónimo de Computer Security Incident Response Team, también conocido en español como equipo de respuesta a incidentes de seguridad informáticos, es el equipo encargado de recibir, comprobar y responder a incidentes que se detecten en su área de actuación. Es considerado como el equivalente en Europa de su contraparte estadounidense CERT.

Conozca nuestro CERT y sus servicios en:Equipo de Respuesta a Emergencias Informáticas


CSRF
Acrónimo del inglés Cross Site Request Forgery; en español, falsificación de petición en sitios cruzados, es un tipo de ataque contra páginas web en el que un software malicioso obliga a un sitio web a ejecutar comandos no autorizados en nombre del usuario que accede a dicha página; es decir, explota la confianza que un sitio web tiene en un usuario determinado.

CVE
Acrónimo del inglés en Common Vulnerabilities and Exposures; en español, listado de vulnerabilidades de seguridad conocidas, en el que se puede identificar una vulnerabilidad, así como un resumen de las características, efectos, las versiones del software afectadas, posibles soluciones o mitigaciones de dicha vulnerabilidad.

CVSS
Acrónimo en inglés de Common Vulnerability Scoring System; en español, sistema de puntuación de vulnerabilidad común, es un estándar cuya finalidad es cuantificar la gravedad y estimar el impacto que presentan las vulnerabilidades respecto a la seguridad de un sistema.

Cyber deception tecnology
La tecnología de engaño cibernético crea y despliega un entorno sintético que engaña a los adversarios para que se involucren con información falsa y activos digitales falsos en lugar de sistemas operativos y datos reales.

D

DDoS
Un ataque de denegación de servicio o DDoS, consiste en el envío de solicitudes a un servidor o servicio web de manera masiva para desbordar la capacidad de procesamiento de solicitudes e impedir que los usuarios puedan acceder a dicho servicio o servidor.

Deep Fakes
Los deep fakes son vídeos, sonidos o imágenes retocadas utilizando una Inteligencia Artificial, buscando suplantar la identidad de una persona con diferentes fines, siendo el más común, la ciberestafa. La IA recopila expresiones, movimientos, y tonos de voz, para posteriormente procesarlos para crear videos, grabaciones o fotos que no son reales.

Defacement
Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una página web. Normalmente son producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la página, bien por algún error de programación de la página, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.

Delito Informático
Comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas para atacar contra la seguridad de los datos informáticos.

Desbordamiento de búfer
Se producen cuando un programa sobrescribe otras partes de la memoria del equipo para almacenar más datos de los permitidos, provocando errores o bloqueos.

Disponibilidad
Se trata de la capacidad de un servicio, un sistema o una información, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.

DLP

DLP o Software de prevención de pérdida de datos, es un sistema que está diseñado para detectar potenciales brechas de datos/ transmisiones de datos y prevenirlos a través de monitoreo, detección y bloqueo de información sensible mientras está en uso, en movimiento y en reposo.

Evite la pérdida de datos sensibles con nuestra solución DLP, visite: Protección para usuarios y dispositivos


DMZ
Acrónimo en inglés de Demilitarized Zone; en español, zona desmilitarizada. Consiste en una red aislada que se encuentra dentro de la red interna de la organización. En ella se encuentran ubicados exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet, como el servidor web o de correo

DNS

El servicio DNS (Domain Name Service) es un servicio de Internet que traduce los nombres de los dominios a direcciones IP. Este servicio es imprescindible para poder iniciar cualquier comunicación con otro computador accediendo al mismo por su nombre.

Proteja el tráfico de DNS´s en su organización, visite: Seguridad Cloud a>


DNSSEC
Acrónimo en inglés de Domain Name System Security Extensions; en español, extensiones de seguridad del sistema de nombres de dominio. Consiste en un conjunto de extensiones y especificaciones que añaden una capa de seguridad adicional al protocolo DNS, permitiendo comprobar la integridad y autenticidad de los datos. Gracias a estas extensiones de seguridad se pueden prevenir ataques de suplantación y falsificación.

Driver
Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc.).

Dropper
Es un fichero ejecutable que contiene varios tipos de virus en su interior.

E

E-Administración
La Administración electrónica o e-Administración es un concepto que aparece como consecuencia de la convergencia entre las tecnologías de la información y las técnicas clásicas de Administración y hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas.

Economía Clandestina
La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos.

EDR

EDR (Endpoint Detection and response) se define como soluciones que registran y almacenan comportamientos a nivel del sistema de endpoints, utilizan diversas técnicas de análisis de datos para detectar comportamientos sospechosos del sistema, mediante el uso de algoritmos de inteligencia artificial proporcionan información contextual, bloquean la actividad maliciosa y brindan sugerencias de remediación para restaurar sistemas afectados por diferentes tipos de amenazas (ransomware, cryptomining).

Implementa esta solución en su empresa, visite: Protección para usuarios y dispositivos


Email protection

Email protection o protección de correo electrónico es una tecnología que ayuda a prevenir ataques de ingeniería social dirigidos. Su enfoque combina una puerta de enlace de correo electrónico segura, protección contra el fraude impulsada por IA. Se obtiene como resultado una protección integral del correo electrónico empresarial.

Conozca nuestra tecnología de protección de correo electrónico, visite: Espacio Digital Seguro


EMM
Gestión de movilidad empresarial (EMM): es una colección de tecnologías y procesos que simplifican la administración de dispositivos corporativos y de propiedad personal (BYOD) para mejorar la seguridad de los datos corporativos. El software o las soluciones de EMM permiten a los administradores de TI aplicar las medidas de seguridad necesarias para proteger los datos comerciales confidenciales en los dispositivos móviles.

Encriptación
Es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Esteganografía
Técnica que consiste en ocultar un mensaje dentro de un archivo aparentemente normal denominado portador, como puede ser una imagen, escondiendo su existencia para que no sea detectado.

Exploit
Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.

Extensión
Los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: nombre.extensión.

Extorsión
El uso de Internet para amenazar con la intención de extorsionar a un individuo para conseguir dinero u otra cosa de valor.

F

Filtración de datos

Divulgaciones que no están autorizadas que tratan de adquirir información confidencial y que pueden dar lugar a robos o fugas.

Conozca nuestro servicio de respuesta a incidentes en:Equipo de Respuesta a Emergencias Informáticas


FIM

El término FIM (File Integrity Monitor), fue ampliamente popularizado por el estándar PCI. FIM es una tecnología que monitorea y detecta cambios en los archivos lo cual puede ser un indicador de un ataque o brecha de seguridad.

Realice una supervisión de la integridad de sus archivos con nuestra tecnología FIM, visite: Visibilidad y Gestión de IT


Fingerprinting
Método de recopilación de información de un dispositivo, persona u organización con el fin de facilitar su identificación. Para lograrlo se usan lenguajes de scripting del lado cliente que permiten recopilar información sobre el usuario o dispositivo seleccionado, como pueden ser tipo y versión del navegador y sistema operativo, resolución de la pantalla, plugins, micrófono, cámara, etc.

Firewall
Un firewall o cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Los cortafuegos. pueden ser implementados en hardware o software, o en una combinación de ambos.

Firewall de Proxima Generación
Los firewalls de próxima generación son una clase de firewall que se implementa en software o hardware y son capaces de detectar y bloquear ataques complicados mediante la aplicación de medidas de seguridad a nivel de protocolo, puerto y aplicación. La diferencia entre un cortafuegos estándar y los cortafuegos de próxima generación es que este último realiza una inspección más profunda y de forma más inteligente. Los firewalls de próxima generación también brindan características adicionales como soporte de integración de directorio activo, inspección SSH y SSL, y filtrado de malware según la reputación.

Firma de Antivirus
Las bases de firmas de un antivirus son el conjunto de cadenas que posee para detectar distintos códigos maliciosos. Sus actualizaciones se producen cuando el producto descarga nuevas firmas, que son incorporadas a su base para así poder detectar más amenazas.

Firmware
El firmware, también conocido como soporte lógico inalterable, es el programa básico que controla los circuitos electrónicos de cualquier dispositivo. ... El código que compone el firmware de cualquier dispositivo suele venir en chips de memoria a parte de las principales.

Footprint
Término empleado en ciberseguridad para referirse a la recolección de información de un sistema, susceptible de ser empleada en un ciberataque. Dicha información se suele encontrar disponible generalmente en canales de acceso público, como buscadores de Internet. El footprint es el rastro dejado por el concepto que se pretende investigar y que define en mayor o menor medida un sistema, red o empresa.

Freeware
Es todo aquel software, legalmente distribuido, de forma gratuita.

FTP
El FTP (File Transfer Protocol), es un protocolo de red: un conjunto de reglas que establecen cómo deben comunicarse dos o más entidades para lograr la transmisión de información. En el caso específico del FTP, es un protocolo centrado en la transferencia de archivos a través de una red de tipo TCP/IP que se basa en la arquitectura cliente-servidor.

Fuga de información
Se denomina fuga de información “al incidente (tanto interno como externo, y a la vez intencional o no) que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de esta.

G

Gateway
Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas.

Gestión de parches

La gestión de parches mantiene su red de trabajo segura ante vulnerabilidades conocidas, mejora el desempeño de las aplicaciones y optimiza el uso de recursos de la organización.

Conozca nuestra solución para la gestión de parches, visite: Seguridad para recursos tecnológicos


Gestión de políticas de seguridad de red
Las soluciones de seguridad de red permiten a las organizaciones automatizar la visibilidad de sus políticas de seguridad, la gestión de riesgos, el aprovisionamiento y el cumplimiento en todo su entorno híbrido de múltiples proveedores.

Gestión de vulnerabilidades

La gestión de vulnerabilidades es el proceso de identificación y disminución de riesgo operativo mediante la solución de los problemas detectados y/o la implementación de controles correctivos.

Realice un análisis de vulnerabilidades en su organización, visite: Seguridad para recursos tecnológicos


GNU Privacy Guard
Implementación completa y gratuita del estándar OpenPGP que permite cifrar y firmar los datos y comunicaciones a través de un sistema de gestión de claves versátil, junto con módulos de acceso para todo tipo de directorios de claves públicas. Gracias a esta versatilidad es posible su uso e integración en otras aplicaciones.

Grey list o Lista Gris
Una lista gris o greylist es una técnica para el control de mensajes spam. Es un método de defensa que bloquea la mayoría del spam que se reciben en un servidor de correo.

Grooming
Es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en línea.

Gusano
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.

H

Hacker
Personas que rompen algún sistema de seguridad, (Fines de lucro, protesta o desafío), se dedican a la edición desautorizada de software propietario.

Hacking
Acceder de forma ilegal a datos almacenados en un ordenador o servidor.

Hacking Ético:
El hacking ético, también llamado de sombrero blanco, hace referencia al modo en que una persona, mejor conocida como hacker, utiliza todos sus conocimientos sobre informática y ciberseguridad para hallar vulnerabilidades o fallas de seguridad dentro de un sistema, con el objetivo de fortalecer el mismo.

Hacktivismo
Es la utilización no-violenta de herramientas digitales persiguiendo fines políticos; estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software.

Hardware
Término que hace referencia a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, disco duro, otros).

Hash
Operación criptográfica que genera identificadores alfanuméricos, únicos e irrepetibles a partir de los datos introducidos inicialmente en la función. Los hashes son una pieza clave para certificar la autenticidad de los datos, almacenar de forma segura contraseñas o firmar documentos electrónicos, entre otras acciones.

Heartbleed
Vulnerabilidad descubierta que afecta a la librería OpenSSL y que compromete la información protegida por los métodos de cifrado SSL/TLS al permitir que cualquiera que esté observando el tráfico (conexiones VPN, servicios HTTPS o servicios de correo) entre sistemas protegidos por la versión de OpenSSL afectada, pueda leer el contenido de la información transmitida, al estar comprometidas las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas y el contenido que se transmite.

Hoax
El hoax o bulo son mensajes o noticias falsas creadas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.

Honeypot
Es un sistema informático que se “sacrifica” para atraer ciberataques, como un señuelo. Simula ser un objetivo para los hackers y utiliza sus intentos de intrusión para obtener información sobre los cibercriminales y la forma en que operan o para distraerlos de otros objetivos.

HTTP (HyperText Transfer Protocol)
Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador.

HTTPS
HTTPS (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web.

Hyper-V
Hyper-V es el producto de virtualización de hardware de Microsoft. Permite crear y ejecutar una versión de software de un equipo, denominada máquina virtual. Cada máquina virtual actúa como un equipo completo, ejecutando un sistema operativo y programas.

I

IA
La inteligencia artificial o IA (Artificial Intelligence, o AI en inglés) es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos. Estos procesos incluyen el aprendizaje (la adquisición de información y reglas para el uso de la información), el razonamiento (usando las reglas para llegar a conclusiones aproximadas o definitivas) y la autocorrección.

IDS
IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas.

Incidente Informático

Un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informático.

Conozca nuestro servicio de respuesta a incidentes, visite: RIF - Investigación Forense y respuesta a incidentes


Í

Índice de peligrosidad
Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus.

I

Infección
Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.

Informática forense

Es la disciplina que combina los elementos del derecho y la informática para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento de una manera que sea admisible como prueba en un tribunal de justicia.

Conozca nuestro servicio de investigación forense, visite: RIF - Investigación Forense y respuesta a incidentes


Infostealer
Tipo de programa malicioso (malware) dedicado a robar información, Son usados principalmente por delincuentes para obtener información privada de la víctima, como usuarios y contraseñas bancarias u otra institución de pagos. Un ejemplo de Infostealer son los keyloggers, que copian y filtran la información de lo marcado en el teclado del dispositivo.

Infraestructura crítica
Activos de carácter esencial e indispensable cuyo funcionamiento es imprescindible y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. La proteccion de estas infraestructuras se rige en base a una serie de medidas establecidas por la “Ley 8/2011, de 28 de abril”

Ingeniería Social

La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información.

La Protección para correo electrónico le ayuda a prevenir ataques de ingeniería social, visite: Seguridad Cloud


Integridad
La Integridad es la propiedad de la información, por la que se garantiza la exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción, ya sea de forma accidental o intencionada, por errores de software o hardware o por condiciones medioambientales.

Inundación ICMP
Ataque de denegación de servicio que consiste en enviar de forma continua un gran número de paquetes ICMP de gran tamaño, provocando una sobrecarga en la red en la que se encuentra el objetivo del ataque al no poder procesar correctamente el servidor todas las peticiones que recibe.

Inyección de código SQL
Técnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos, sobre escribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de datos.

IoT
Internet of Things (IoT) describe la red de objetos físicos (cosas) que incorporan sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de Internet.

IP (Internet Protocol) /
La IP es la dirección o código que identifica exclusivamente a cada uno de los ordenadores existentes.

IPS
Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.

K

Kerberos
Protocolo de autenticación de red creado por el Instituto Protocolo de autenticación de red creado por el Instituto Tecnológico de Massachusetts (MIT), diseñado para proveer una autenticación fuerte para las aplicaciones cliente/servidor mediante el uso de la criptografía de clave secreta.

Keylogger
Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.

L

LAN
Local Area Network Red de área local, es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación. Los propietarios de viviendas y los administradores de tecnología de la información (TI) configuran una LAN para que los nodos de la red puedan comunicarse y compartir recursos como impresoras o almacenamiento en red.

LDAP
Protocolo a nivel de aplicación que permite el acceso centralizado, una vez se ha autenticado el usuario a trevés de sus credenciales, a un servicio de directorio ordenado y distribuido que contiene información sobre el entorno de red.

Link
Un hiperenlace o hipervínculo (del inglés hyperlink), o sencillamente enlace o vínculo, es un elemento de un documento electrónico que hace referencia a otro recurso, como por ejemplo un punto específico de un documento o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hipervínculo permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente.

Lista Blanca
Método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.

LOG
Es un registro cronológico en texto de los acontecimientos que han ido afectando a un sistema informático (programa, aplicación, servidor, etc.).

LOPDGDD
Acrónimo de Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales, ley española en la que se transpone el reglamento europeo de Protección de datos o RGPD, mediante la cual se regula el tratamiento de los datos de carácter personal, garantizando a los usuarios un mayor control sobre el uso que se hace de los datos por parte de empresas u organismos oficiales, entre otros.

M

Malvertising
El malvertising (publicidad maliciosa) consiste en el uso de publicidad en línea para difundir e instalar malware o redirigir su tráfico. Los ciberdelincuentes inyectan anuncios infectados en redes publicitarias legítimas que muestran anuncios en sitios web en los que confía. Luego, cuando visita un sitio, el anuncio malicioso infecta su dispositivo con malware, incluso sin hacer clic en él.

Malware
Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues.

Man in the Middle
Se produce cuando una comunicación es espiada entre el emisor y el receptor del mensaje. En algunos casos la información se modifica mediante la inyección de paquetes con algún fin malicioso.

MDM

MDM (Mobile Device Manager) es un software de gestión de dispositivos móviles o de administración de dispositivos móviles es un tipo de software que permite asegurar, monitorizar y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios.

Implemente MDM en su organización, visite: Protección para dispositivos y usuarios


Mecanismo de Propagación
Un mecanismo de propagación es el método que utiliza una amenaza para infectar un sistema.

MFA
MFA (Multifactor Authentication), es un método de control de acceso informático en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser. Estas pruebas pueden ser diversas, como una contraseña, que posea una clave secundaria rotativa, o un certificado digital instalado en el equipo, entre otros.

Mutex
Técnica utilizada por algunos virus para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.

N

NAC

Control de acceso a red (del inglés Network Access Control, NAC) es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de acceso a la red.

Controle el acceso a su red mediante nuestra tecnología NAC, visite: Seguridad para recursos tecnológicos


NDR

(NDR) Network Detection And response, es una solución de seguridad de red, diseñada para tener visibilidad completa de las amenazas conocidas y desconocidas que transitan por su red. NDR proporciona análisis centralizado y basado en análisis del tráfico de red, flujos de trabajo, estas soluciones también tienen la posibilidad de automatización de tareas de respuesta.

Implemente nuestra solución de detección y respuesta de red en su organización, visite: Visibilidad y Gestión de IT


Negación de servicio (DoS)
Ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Next Generation Firewall
Los firewalls de próxima generación son una clase de firewall que se implementa en software o hardware y son capaces de detectar y bloquear ataques complicados mediante la aplicación de medidas de seguridad a nivel de protocolo, puerto y aplicación. La diferencia entre un cortafuegos estándar y los cortafuegos de próxima generación es que este último realiza una inspección más profunda y de forma más inteligente. Los firewalls de próxima generación también brindan características adicionales como soporte de integración de directorio activo, inspección SSH y SSL, y filtrado de malware según la reputación.

Nivel de Propagación
Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Es usado para mirar la peligrosidad de este.

No Repudio
No Repudio provee garantía al receptor de una comunicación en cuanto que el mensaje fue originado por el emisor y no por alguien que se hizo pasar por este. Además, previene que el remitente o emisor del mensaje afirme que él no envió el mensaje. En resumen, el no repudio en seguridad de la información es la capacidad de demostrar o probar la participación de las partes (origen y destino, emisor y receptor, remitente y destinatario), mediante su identificación, en una comunicación o en la realización de una determinada acción.

Nuke (ataque)
Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.

O

OSINT
Sigla que viene del inglés y que significa inteligencia de fuentes abiertas, aquellas de las cuales se obtienen datos de una persona u organización de forma libre. La OSINT es usada tanto por criminales para hallar puntos débiles en sus víctimas, como en seguridad para identificar datos robados e informarse de amenazas y proteger sus sistemas.

P

P2P
Una red peer to peer es una red en la que los nodos cumplen la función de servidores y de clientes, sin que exista al respecto ningún tipo de jerarquía. De esta manera, en una red de estas características cada computadora estaría en un plano de igualdad con las demás, haciendo que exista una comunicación de tipo horizontal. Las redes P2P fueron popularizándose enormemente desde principios del nuevo milenio, dando cuenta de las posibilidades que Internet ofrecía a sus usuarios la posibilidad de compartir sus archivos de música, películas libros.

PAM

(PAM – Privileged Access Management) gestión de accesos privilegiados, se refiere a una clase de soluciones software que ayudan a asegurar, controlar, gestionar y supervisar el acceso privilegiado a activos críticos. Para lograr estos objetivos, las soluciones PAM suelen tomar las credenciales de las cuentas privilegiadas, es decir, las cuentas de administrador- y las colocan dentro de un repositorio seguro que aísla el uso de las cuentas privilegiadas para reducir el riesgo de que esas credenciales sean robadas. Una vez dentro del repositorio, los administradores del sistema tienen que pasar por el sistema PAM para acceder a sus credenciales, momento en el que se autentifican y se registra su acceso.

Implemente nuestra solución para la gestión de accesos privilegiados, visite: Seguridad para recursos tecnológicos


Parche
Un parche es una pieza de software que se puede descargar de forma adicional en un paquete de software, y que se instala en el software. Estos softwares se usan para hacer mejoras, actualizaciones, reparar errores y vulnerabilidades o añaden nuevas funcionalidades. Pueden ser desarrollados por el propio proveedor de software, o por otros desarrolladores, que, generalmente, disponen del código fuente.

Password Spraying
A diferencia del ataque típico en el que se prueba una gran cantidad de contraseñas para una misma cuenta de usuario, en un ataque de password spraying el atacante obtiene distintas cuentas de usuarios y va probando con una pequeña cantidad de contraseñas para intentar acceder a uno o varios servicios.

Passwordless
"Sin contraseña" en inglés, Son sistemas de autenticación que descartan el uso de claves, y en su lugar emplean otros métodos para reconocer a sus usuarios. Entre los mecanismos más utilizados se encuentra el reconocimiento biométrico, huellas dactilares, o reconocimiento facial, más el uso de aplicativos o tokens de autenticación.

PCI DSS
PCI DSS (del Inglés Payment Card Industry Data Security Standard) es, como su nombre indica un Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago. Este estándar ha sido desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes, comité denominado PCI SSC (Payment Card Industry Security Standards Council) como una guía que ayude a las organizaciones que procesan, almacenan o transmiten datos de tarjetas (o titulares de tarjeta), a asegurar dichos datos, con el fin de prevenir los fraudes que involucran tarjetas de pago débito y crédito.

Pentesting
Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistema.

Perímetro Definido por Software
Perímetro definido por software es un enfoque de seguridad informática que micro segmenta el acceso a la red. Establece conexiones directas entre los usuarios y los recursos a los que acceden.

PGP
Pretty Good Privacy, más conocido como PGP, es un programa para proteger la información transmitida por internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos mediante firma electrónica. PGP protege no solo los datos durante su tránsito por la Red, como para proteger archivos almacenados en disco. PGP goza de gran popularidad por su facilidad de uso y por su alto nivel de fiabilidad.

Pharming
Redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios.

Phishing
Técnica utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

Ping flood
Saturación de una línea de comunicación provocada por el número excesivo de paquetes ICMP en circulación que produce la degradación de otros servicios o protocolos en funcionamiento debido al incremento de los tiempos de respuesta.

Piratería
Infringir los derechos de autor para obtener ganancias financieras o distribuir sin permiso un trabajo que se está preparado para su distribución comercial.

Portal de Aplicaciones
Método de conexión remota a través de portal web que luego identificar al usuario le brinda acceso a las Aplicaciones Configuradas A Través De Una Interface Web.

Programa malicioso
También conocidos como malware que contienen virus, spyware y otros programas indeseados que se instalan sin consentimiento.

Protección de tráfico DNS

El Domain Name System (DNS) es un componente fundamental de Internet –el cual hace un mapa de los nombres de dominio para las direcciones IP. Cuando se pulsa un vínculo o se escribe un URL, la solicitud DNS inicia el proceso de conectar un dispositivo a Internet. Umbrella utiliza DNS como uno de los principales mecanismos para llevar el tráfico a nuestra plataforma de nube, y lo utiliza para aplicar también la seguridad.

Conozca más sobre esta solución de seguridad, visite: Seguridad Cloud


Protección Heurística
En el contexto de la protección antivirus, la heurística se compone de un conjunto de reglas que se emplean para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de forma exclusiva a la amenaza específica, como es requerida por la detección clásica basada en firmas.

Proxy
Es una aplicación de servidor que actúa como intermediario entre un cliente que solicita un recurso y el servidor que proporciona ese recurso. El cliente dirige la solicitud al servidor proxy, que evalúa la solicitud y realiza las transacciones de red requeridas, actuando como intermediario entre las transacciones cliente servidor.

Puerta Trasera
Una puerta trasera es un método típicamente encubierto para eludir la autenticación o el cifrado normal en una computadora, producto, dispositivo integrado (por ejemplo, un enrutador doméstico). Las puertas traseras se utilizan con mayor frecuencia para asegurar el acceso remoto a una computadora u obtener acceso a texto sin formato en sistemas criptográficos. Desde allí, puede usarse para obtener acceso a información privilegiada como contraseñas, corromper o eliminar datos en discos duros o transferir información de interés para un atacante. Una puerta trasera puede tomar la forma de una parte oculta de un programa, un programa separado (por ejemplo, Back Orifice puede subvertir el sistema a través de un rootkit), código en el firmware del hardware, o partes de un sistema operativo. como Windows.

PUP (Programas Potencialmente No Deseados)
Programa potencialmente no deseado (PUP) o una aplicación potencialmente no deseada (PUA) es un software que un usuario puede percibir como no deseado o innecesario. Dicho software puede potencialmente comprometer la privacidad o debilitar la seguridad de la computadora. Las empresas a menudo agrupan la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada y, en algunos casos, sin proporcionar un método claro de exclusión voluntaria.

Q

QoS
QoS (Quiality of Service) Es la calidad de servicio es el rendimiento promedio de una red de telefonía o de computadoras, particularmente el rendimiento visto por los usuarios de la red.

R

Ransomware
Un ransomware es un tipo de malware: es decir, un software maligno o malicioso. Se trata de un programa informático que, al infectar una computadora, impide su uso normal o restringe el acceso a los documentos, demandando un pago para el restablecimiento del funcionamiento habitual.

Rat
Acrónimo en inglés de Remote Administration Tool o Remote Administration Trojan; en español, herramienta o troyano da administración remota, es el programa o software usado para la administración remota de un sistema a través de una red, ya sea de forma legítima o no con o sin autorización del usuario del equipo. Su uso es habitual entre los ciberdelincuentes para controlar una máquina infectada mediante una puerta trasera o backdoor.

Red privada virtual
Una red privada virtual (VPN) permite a su empresa ampliar de forma segura la intranet privada a través de la infraestructura existente de una red pública como Internet. ... VPN se ejecuta bajo la capa de red del modelo de pila de comunicaciones por capas TCP/IP.

Redes punto a punto
Son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.

RFID
RFID o identificación por radiofrecuencia (del inglés Radio Frequency Identification) es un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos denominados etiquetas, tarjetas o transpondedores RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática). Las etiquetas RFID (RFID tag en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID.

RGPD
Acrónimo de Reglamento General de Protección de Datos, regulación de la Unión Europea introducida en 2016 orientada a la protección de los datos personales de las personas físicas por parte de organizaciones e instituciones que operan en la Unión Europea, así como de los procesos que estas realizan de dicha información personal (procesamiento, almacenamiento o destrucción) y las consecuencias y multas en caso de sufrir una filtración o pérdida de información personal por parte de las organizaciones.

Riesgo
Es la posibilidad de que una amenaza se produzca, dando lugar a un ataque.

Robo de datos
Los robos de datos pueden producirse tanto dentro de la empresa (por ejemplo, a manos de un trabajador descontento) como mediante ataques de delincuentes desde el exterior.

Rootkits
Es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un ordenador o una red.

S

SaaS
SaaS (software as a service) es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente. La empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente. Regularmente el software puede ser consultado en cualquier computador, se encuentre presente en la empresa o no. Se deduce que la información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.

Scam
El término anglosajón “Scam” se refiere a todo tipo de estafa o ataque fraudulento en internet.

Scareware
Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación falsa.

Servidor
Un servidor es un sistema informático que proporciona recursos, datos, servicios o programas a otros equipos, conocidos como clientes, a través de una red. En teoría, se consideran servidores aquellos ordenadores que comparten recursos con máquinas cliente. Existen muchos tipos de servidores, como los servidores web, los servidores de correo y los servidores virtuales. Un sistema individual puede, al mismo tiempo, proporcionar recursos y usar los de otro sistema. Esto significa que todo dispositivo podría ser a la vez servidor y cliente.

Sextorsión
Forma de chantaje que sin usar fuerza física exige a la víctima contenido y/o favores sexuales, pagos en dinero o criptomonedas a cambio de no revelar contenido sexual y/o sensible de carácter privado, que el delincuente ha conseguido o dice tener (aunque no sea verídico). Este tipo de ciber extorsión suele realizarse con frecuencia por redes sociales.

SFTP
Un Sistema de Gestión de la seguridad de la Información (SGSI) es un conjunto de políticas de seguridad de la información que siguen la norma ISO/IEC 27001. Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.

SGSI: Sistema de gestión de seguridad de la información
Un Sistema de Gestión de la Seguridad de la Información (SGSI) es un conjunto de políticas de administración de la información. El término se denomina en inglés “Information Security Management System” (ISMS). El término SGSI es utilizado principalmente por la ISO/IEC 27001, que es un estándar internacional aprobado en octubre de 2005 por la International Organization for Standardization y por la comisión International Electrotechnical Commission. La ISO/IEC 27001 especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA – acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar), siendo éste un enfoque de mejora continua.

Shadow Copies
Shadow Copies para Windows permite crear copias de seguridad de los archivos en la máquina del usuario, pudiendo volver a un punto anterior o hacer una restauración del sistema. Así, se vuelve a lo que se conoce como punto de restauración del sistema.

Shadow IT
Shadow IT hace referencia a cualquier tipo de software o hardware utilizado dentro de una empresa que no cuenta con la aprobación ni el control del área de Tecnología de la Información de la organización.

SIEM
SIEM significa Security Information and Event Management y es una combinación de dos conceptos: SIM (Security Information Management) y SEM (Security Event Management). Esta unión plantea un enfoque basado en software que permite obtener una visión completa de la seguridad informática. Un sistema SIEM considera en todo momento los requisitos específicos de la empresa, siempre que existan definiciones claras e individuales sobre qué procesos y eventos son relevantes para la seguridad, así como de qué manera y con qué prioridad es preciso reaccionar ante ellos.

Sistema de detección de intrusos (IDS)
Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Sistema de prevención de intrusiones (IPS)
Encargados de detectar y bloquear cualquier intento de intrusión, transmisión de código maliciosos, o amenazas a través de la red.

SLA
Acuerdo de Nivel de Servicio, es un documento habitualmente anexo al Contrato de Prestación de Servicios. En el SLA se estipulan las condiciones y parámetros que comprometen al prestador del servicio (habitualmente el proveedor) a cumplir con unos niveles de calidad de servicio frente al contratante de estos (habitualmente el cliente). A diferencia de los productos tangibles que se pueden ver, tocar o manipular, los servicios se basan en la “confianza” que deposita el cliente frente al proveedor por diferentes motivos como la empatía, el conocimiento o el prestigio. La confianza es un término subjetivo. La fórmula que permite definir una serie de medidas objetivas que comprometen al proveedor a ofrecer determinado nivel de calidad es mediante el SLA.

SMTP
SMTP (Simple Mail Transfer Protocol) es un protocolo o conjunto de reglas de comunicación que utilizan los servidores de correo electrónico para enviar y recibir e-mails.

SNIFFER
Sniffer (analizador de protocolos) es un programa de captura de paquetes en redes de datos, normalmente se utiliza para diagnosticar problemas en la red, o en caso de un ataque, para tener copia de los datos transmitidos en una red de datos.

SOAR
Orquestación, Automatización y respuesta de seguridad (SOAR) describe un conjunto de funciones que se utilizan para proteger los sistemas de TI de las amenazas. SOAR hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la gestión de casos y flujos de trabajo, la automatización de tareas y un medio centralizado para acceder a la información sobre las amenazas, realizar consultas y compartir dicha información.

SOC
SOC o Centros de Operaciones de Seguridad se encargan de realizar un seguimiento y analizar la actividad en redes, servidores, puntos finales, bases de datos, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad. Un SOC es responsable de garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen correctamente.

Nuestro servicio SOC le ayuda a mejorar su postura de ciberseguridad, visite: Equipo de Respuesta a Emergencias Informáticas


Software de seguridad fraudulento (ROGUE)
Falsos programas de seguridad que no son realmente lo que dicen ser, sino que, todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Spam
También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios.

Spear phishing
El objetivo para engañar es una persona o empleado específico de una compañía en concreto. Para ello los cibercriminales recopilan meticulosamente información sobre la víctima para conseguir su confianza. Un correo malicioso de spear phishing bien elaborado (típicamente con enlace a sitio malicioso o con documento adjunto malicioso) es muy complicado de distinguir de uno legítimo, por lo que acaba siendo más fácil cazar a la presa. El spear phishing es una herramienta típica usada en ataques a empresas, bancos o personas influyentes y es el método de infección más utilizado en campañas de APT. Los objetivos de este tipo de ataque son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes.

SPOOFING
Spoofing o suplantación de identidad, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Spyware
Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas sin permiso de los usuarios.

SSID
Acrónimo del inglés Service Set Identifier; en español, identificador de conjunto de servicios, es una secuencia alfanumérica que permite identificar una red de área local wifi de otras redes inalámbricas de la zona.

SSL
Secure Sockets Layer o SSL fue el protocolo de cifrado más ampliamente utilizado para garantizar la seguridad de las comunicaciones a través de Internet antes de ser sustituido por el TLS (inglés) (Seguridad de la Capa de Transporte, o Transport Layer Security) en 1999. Aunque el desuso del protocolo SSL dio paso a la adopción del TLS, la mayoría de las personas sigue refiriéndose a este tipo de tecnología como «SSL». EL SSL proporciona un canal seguro entre dos computadoras o dispositivos que operan a través de Internet o de una red interna. Un ejemplo frecuente es el uso de SSL para proteger las comunicaciones entre un navegador web y un servidor web. Este protocolo cambia la dirección del sitio web de HTTP a HTTPS, donde «S» significa «seguridad».

Suplantación de identidad (Spoofing)
Spoofing o suplantación de identidad, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

T

TCP
TCP (Protocolo de Control de Transmisión, por sus siglas en inglés Transmission Control Protocol) es protocolo de red importante que permite que dos anfitriones (hosts) se conecten e intercambien flujos de datos. ... El rol de TCP es garantizar que los paquetes se entreguen de forma confiable y sin errores.

TCP-IP
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP.

TFTP
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre computadoras en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.

Threat
Threat o amenaza es una circunstancia que tiene el potencial de causar daños o pérdidas a la información, puede ser en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DOS), afectando la integridad, confidencialidad y disponibilidad de esta.

Conozca cómo nuestro departamento THI – inteligencia a amenazas ayuda a mejorar su postura de ciberseguridad, visite: Equipo de Respuesta a Emergencias Informáticas


Threat Hunting
Threat Hunting es el proceso de búsqueda iterativa y proactiva a través de los dispositivos y equipos de red para detectar y aislar amenazas avanzadas capaces de evadir las soluciones de seguridad existentes.

Toolkit
Son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red.

Tracert
El comando Tracert se ejecuta en la consola de símbolo de sistema en los sistemas operativos Windows. Gracias a este comando, podremos seguir la pista a los paquetes que vienen desde un host. Cuando ejecutamos el comando «Tracert» obtenemos una estadística de la latencia de red de esos paquetes, lo que es una estimación de la distancia (en saltos) a la que están los extremos de la comunicación.

Trackware
Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.

Troyano
Tipo de código malicioso que parece ser algo que no es. Permiten hacerse con el control de los ordenadores ajenos sin permiso de los usuarios. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente.

U

UDP
El protocolo de datagramas de usuario es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Ips, firewall ng, siem, ndr.

UEBA

La tecnología de Análisis del comportamiento de usuarios y entidades (UEBA), protege a las organizaciones de las amenazas de las personas internas al monitorear continuamente a los usuarios y Endpoints con capacidades de detección y respuesta automatizadas.

Analice el comportamiento de sus puntos finales con nuestra solución UEBA, visite: Visibilidad y Gestión de IT


UEM
UEM (Unified endpoint management)Traducción del inglés-La gestión unificada de terminales es una clase de herramientas de software que proporcionan una única interfaz de gestión para dispositivos móviles, PC y otros. Es una evolución y un reemplazo de la gestión de dispositivos móviles y las herramientas de gestión de la movilidad empresarial y de gestión de clientes.

USB Killer
Son dispositivos similares a una memoria USB, que envía sobretensiones de alto voltaje al dispositivo al que está conectado, dañando los componentes del hardware.

UTM
La administración unificada de amenazas (UTM) se refiere a cuando se combinan múltiples funciones o servicios de seguridad en un solo dispositivo dentro de su red. Con UTM, los usuarios de su red están protegidos con varias características diferentes, que incluyen antivirus, filtrado de contenido, filtrado de correo electrónico y web, antispam y más.

V

Variante
Es una versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.

Vector de ataque
Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.

Virtualización de Contenedores
La virtualización basada en contenedores, también llamada virtualización del sistema operativo es una aproximación a la virtualización en la cual la capa de virtualización se ejecuta como una aplicación en el sistema operativo (OS). ... Los huéspedes aislados se denominan contenedores.

Virus
Programa de ordenador capaz de incrustarse en disco y replicarse repetidamente, sin el conocimiento o permiso del usuario.

VLAN
Una VLAN, acrónimo de virtual LAN, es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física.

VOIP
Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP, es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP.

VPN

Una red privada virtual (VPN) permite a su empresa ampliar de forma segura la intranet privada a través de la infraestructura existente de una red pública como Internet. ... VPN se ejecuta bajo la capa de red del modelo de pila de comunicaciones por capas TCP/IP.

Establezca conexiones seguras en su organización con nuestra solución VPN, visite: Espacio Digital Seguro


Vulnerabilidad
Debilidad del sistema informática que puede ser utilizada para causar algún tipo de daño.

W

WAF

Un firewall de aplicaciones web es un tipo de firewall que supervisa, filtra o bloquea el tráfico HTTP hacia y desde una aplicación web. Se diferencia de un firewall normal en que puede filtrar el contenido de aplicaciones web específicas, mientras que un firewall de red protege el tráfico entre los servidores.

Brinde protección a sus aplicaciones Web con nuestra solución WAF, visite: Seguridad Cloud


WannaCry
WannaCry es un gusano informático que, en mayo de 2017, infectó varias redes de ordenadores. Después de infectar los ordenadores con Windows, encripta los archivos en el disco duro del PC, haciéndolos imposibles de acceder para los usuarios, luego exige un pago de rescate en bitcoin para descifrarlos.

WLAN
Una red de área local inalámbrica, también conocida como WLAN, es una sistematización de comunicación inalámbrico para minimizar las conexiones cableadas. Ya que el internet avanzó tan rápido que ya no era necesario utilizar cableado.

Work Spaces
Permite aprovisionar escritorios virtuales de Microsoft Windows o Amazon Linux basados en la nube para los usuarios, denominados WorkSpaces de. Las soluciones WorkSpaces eliminan la necesidad de adquirir e implementar hardware, así como de instalar software complejo.

Workstation

Las workstation o estaciones de trabajo son equipos muy sofisticados diseñados para actividades especializadas con altos niveles de rendimiento. Aunque, también se usan como ordenador personal e, incluso, funcionan como servidores debido a su gran potencial.

Brinde a sus empleados remotos, estaciones de trabajo seguras, visite: Espacio Digital Seguro


X

Xss
Cross-site scripting (XSS) es una vulnerabilidad de seguridad que permite a un atacante inyectar en un sitio web código malicioso del lado del cliente. Este código es ejecutado por las víctimas y permite al atacante eludir los controles de acceso y hacerse pasar por usuarios.

Z

Zero trust
Zero Trust es un modelo de seguridad de red basado en un proceso estricto de verificación de identidad. Este marco de seguridad impone que solo los usuarios y dispositivos autenticados y autorizados puedan acceder a las aplicaciones y a los datos.

Zombi
Ordenadores infectados controlados de forma remota por los ciberdelincuentes.