Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Glosario de
Ciberseguridad

Inicio » Glosario de Ciberseguridad

Glosario nuevo

Todo | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Actualmente hay 12 nombres en este directorio que comienzan con la letra H.
H

Hacker
Personas que rompen algún sistema de seguridad, (Fines de lucro, protesta o desafío), se dedican a la edición desautorizada de software propietario.

Hacking
Acceder de forma ilegal a datos almacenados en un ordenador o servidor.

Hacking Ético:
El hacking ético, también llamado de sombrero blanco, hace referencia al modo en que una persona, mejor conocida como hacker, utiliza todos sus conocimientos sobre informática y ciberseguridad para hallar vulnerabilidades o fallas de seguridad dentro de un sistema, con el objetivo de fortalecer el mismo.

Hacktivismo
Es la utilización no-violenta de herramientas digitales persiguiendo fines políticos; estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software.

Hardware
Término que hace referencia a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, disco duro, otros).

Hash
Operación criptográfica que genera identificadores alfanuméricos, únicos e irrepetibles a partir de los datos introducidos inicialmente en la función. Los hashes son una pieza clave para certificar la autenticidad de los datos, almacenar de forma segura contraseñas o firmar documentos electrónicos, entre otras acciones.

Heartbleed
Vulnerabilidad descubierta que afecta a la librería OpenSSL y que compromete la información protegida por los métodos de cifrado SSL/TLS al permitir que cualquiera que esté observando el tráfico (conexiones VPN, servicios HTTPS o servicios de correo) entre sistemas protegidos por la versión de OpenSSL afectada, pueda leer el contenido de la información transmitida, al estar comprometidas las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas y el contenido que se transmite.

Hoax
El hoax o bulo son mensajes o noticias falsas creadas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.

Honeypot
Es un sistema informático que se “sacrifica” para atraer ciberataques, como un señuelo. Simula ser un objetivo para los hackers y utiliza sus intentos de intrusión para obtener información sobre los cibercriminales y la forma en que operan o para distraerlos de otros objetivos.

HTTP (HyperText Transfer Protocol)
Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador.

HTTPS
HTTPS (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web.

Hyper-V
Hyper-V es el producto de virtualización de hardware de Microsoft. Permite crear y ejecutar una versión de software de un equipo, denominada máquina virtual. Cada máquina virtual actúa como un equipo completo, ejecutando un sistema operativo y programas.