Glosario
Adware: Software que muestra automáticamente o descarga material publicitario cuando un usuario está en línea.
Backdoor: Un método, a menudo secreto, de eludir la autenticación o el cifrado en un sistema informático.
Botnet: Una red de computadoras privadas infectadas con software malicioso y controladas como un grupo sin el conocimiento de los propietarios.
Brute Force Attack: Un método de prueba y error utilizado para descifrar datos cifrados, como contraseñas o claves de cifrado.
Buffer Overflow: Una condición en la que un programa escribe datos más allá de los límites de un búfer, causando un comportamiento inesperado.
Clickjacking: Técnica que engaña a los usuarios para que hagan clic en algo diferente a lo que creen que están haciendo clic.
CSRF: Cross-Site Request Forgery, un ataque que fuerza al usuario a realizar acciones no deseadas en una aplicación web en la que está autenticado.
Cryptography: Ciencia de cifrar y descifrar información para protegerla de accesos no autorizados.
DDoS: Denegación de Servicio Distribuida, un ataque que intenta hacer que un servicio en línea no esté disponible mediante la sobrecarga del servidor con tráfico.
Debugging: El proceso de identificar y corregir errores en el código fuente de un programa.
DoS: Denegación de Servicio, un ataque destinado a apagar un sistema o red, haciéndolo inaccesible para sus usuarios previstos.
End-to-End Encryption: Un método de cifrado en el que solo los usuarios finales tienen las claves para descifrar la comunicación.
Exploit: Un software, conjunto de datos o secuencia de comandos que aprovecha una vulnerabilidad en un sistema para causar un comportamiento no deseado.
Firewall: Un sistema diseñado para prevenir el acceso no autorizado a o desde una red privada.
Forensic Analysis: El uso de técnicas científicas para analizar sistemas de información, generalmente con el propósito de investigar un crimen o infracción.
Hashing: El proceso de convertir datos de entrada en una salida fija utilizando una función hash.
HIDS: Host-based Intrusion Detection System, un sistema que monitorea y analiza la actividad dentro de un dispositivo individual.
Honeypot: Un sistema configurado para parecer vulnerable con el propósito de atraer y analizar ataques.
IoT: Internet of Things, la red de dispositivos físicos que se comunican a través de internet.
IP Spoofing: Técnica utilizada para obtener acceso no autorizado a una computadora falsificando la dirección IP del remitente.
Malware: Software Malicioso diseñado para dañar, interrumpir o tomar control de un sistema informático.
Man-in-the-Middle: Un ataque en el que el atacante intercepta y potencialmente altera la comunicación entre dos partes sin su conocimiento.
NAC: Network Access Control, una solución que controla el acceso a la red mediante políticas de seguridad.
Penetration Testing: Proceso de evaluar la seguridad de un sistema mediante la simulación de un ataque de un adversario malintencionado.
Phishing: El acto de intentar adquirir información sensible haciéndose pasar por una entidad confiable.
Privilege Escalation: El proceso de obtener niveles más altos de acceso o permisos dentro de un sistema informático.
Ransomware: Un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático hasta que se pague una suma de dinero.
Reverse Engineering: El proceso de analizar el diseño de un sistema, dispositivo o programa para entender su funcionamiento interno.
Rootkit: Un conjunto de herramientas de software que permiten a un usuario no autorizado tomar el control de un sistema informático sin ser detectado.
Social Engineering: La manipulación psicológica de personas para que realicen acciones o divulguen información confidencial.
SQLi: Inyección SQL, un ataque en el que un atacante puede ejecutar comandos SQL maliciosos que controlan una base de datos web.
Spyware: Software que permite a un usuario obtener información encubierta sobre las actividades informáticas de otro al transmitir datos en secreto desde su disco duro.
Threat Intelligence: Información recopilada y analizada sobre las amenazas actuales y emergentes que podrían afectar la seguridad de una organización.
Trojan: Un tipo de malware que a menudo se disfraza como software legítimo.
Two-Factor Authentication: Un método de seguridad que requiere dos formas de verificación para acceder a un recurso.
Virus: Un programa malicioso que se replica a sí mismo modificando otros programas e insertando su propio código.
Vishing: Una forma de phishing en la que los estafadores utilizan el teléfono para engañar a las víctimas para que revelen información confidencial.
VPN: Virtual Private Network, una conexión segura que se realiza a través de una red pública, como Internet.
Vulnerability Assessment: El proceso de identificar, cuantificar y priorizar (o clasificar) las vulnerabilidades en un sistema.
Worm: Un tipo de malware que se replica para propagarse a otras computadoras.
Zero-Day: Una vulnerabilidad en software, hardware o firmware que es desconocida para la parte o partes responsables de parchearla o corregirla.
XSS: Cross-Site Scripting, un ataque en el que el atacante inyecta scripts maliciosos en contenido que de otra manera sería confiable.
Wireshark: Una herramienta de análisis de protocolo de red utilizada para capturar y analizar paquetes de datos.
ARP Spoofing: Técnica en la que un atacante envía mensajes ARP falsos a una LAN, resultando en la vinculación de la dirección MAC del atacante con la dirección IP de una computadora legítima.