Portada » Informática » Glosario de Ciberseguridad: Términos Esenciales y Mejores Prácticas
Password cracking: Es un proceso de recuperación de contraseñas almacenadas.
Ransomware: Programa dañino que restringe el acceso a partes de archivos del sistema infectado y pide un rescate.
Defacement: Cambio producido de manera intencionada en una página web por un atacante que haya obtenido acceso a ella.
Phishing: Creación de páginas idénticas a las que se quiere suplantar.
DAS: Disco duro del ordenador.
NAS: Almacenamiento en red.
SAN: Dispositivos de almacenamiento conectados a una red de alta velocidad.
Completo: Estadio de almacenamiento máximo, velocidad de copia muy lenta, restauración muy simple, copia recomendada para pocos datos.
Completo + incremental: Espacio de almacenamiento mínimo, velocidad de copia rápido, restauración compleja, copia recomendada para muchos datos que cambian frecuentemente.
Completo + diferencial: Espacio de almacenamiento intermedio, velocidad de copia lenta, restauración sencilla, copia recomendada para datos cuya velocidad de cambio es moderada.
Regla 3-2-1: Tener 3 copias de seguridad diferentes, en 2 soportes diferentes, y una copia fuera de la empresa.
TAR: Empaquetador de archivos.
CRON: Para automatizar las tareas.
CPD (Centro de Procesamiento de Datos): Donde se encuentran todos los recursos necesarios para el procesamiento de la información. Deberá garantizar la continuidad y alta disponibilidad.
SAI OFFLINE: Solo generan tensión cuando se produce el corte eléctrico.
SAI INLINE: Estabilizan la corriente incorporando un estabilizador de salida y solo generan la tensión cuando se produce el corte.
SAI ONLINE: Generan siempre la tensión de salida nueva independiente de la entrada.
Para un CPD: SAI ONLINE o doble conversión.
SAI CLASE: INLINE
Función HASH: Algoritmo matemático que nos da un resultado B al aplicarlo a un valor inicial A. Siempre sacará la misma longitud de resultado. Cada entrada A genera una salida única B. Dado un texto base, es fácil y rápido calcular su número resumen. Es imposible reconstruir el texto base a partir del número resumen. No puede presentar colisiones o son muy pocas.
SALT: Bits aleatorios que son usados como entradas en una función derivando claves. Se le introduce una contraseña y la función derivadora de claves se almacena como una contraseña cifrada. Puede ser usada como parte de una clave en un cifrado u otro algoritmo.
Conclusión SALT: Dificulta los ataques de fuerza bruta o diccionario.
Tablas RAINBOW: Proveen información acerca de la recuperación de contraseñas en texto plano.
1º Nivel: Contraseña del arranque y configuración de la BIOS.
2º Nivel: Contraseña del arranque y de la edición de las opciones de los cargadores de arranque.
3º Nivel: Usuario y contraseña para el acceso al sistema operativo.
4º Nivel: Contraseña y cifrado de datos y aplicaciones.
Control de acceso en la BIOS y gestor de arranque: Seguridad del sistema, seguridad de configuración de la BIOS.
Definición de puestos. Determinación de sensibilidad del puesto. Elección de la persona para cada puesto. Formación inicial y continua de los usuarios.
Agrupa a los virus, gusanos, troyanos y todo programa desarrollado para acceder a ordenadores sin autorización y realizar efectos negativos.
Robar información sensible, red de ordenadores infectados, falsas soluciones de seguridad, cifrar el contenido de ficheros del ordenador y solicitar su rescate.
Virus: Infectan archivos y solo pueden existir dentro de otro fichero.
Gusano: Su característica principal es hacer copias de sí mismo para propagarse (correo electrónico, archivos falsos descargados).
Troyano: Código malicioso con capacidad de crear una puerta trasera para acceder remotamente a un usuario no autorizado (visitando páginas, puede venir dentro de otro programa).
Ladrones de información (INFOSTEALERS): Código malicioso que roba información como keyloggers, espías, pwstealers.
Código delictivo (CRIMEWARE): Programas que realizan una acción delictiva en equipo como phishing, clickers, herramientas de fraude, cryptovirus…
Greyware o GRAYWARE: Aplicaciones que realizan alguna acción que no es dañina pero sí molesta, ad-aware, bulos (hoax), bromas (joke).
Explotando una vulnerabilidad del sistema o programas, ingeniería social mediante técnicas de abuso de confianza para hacer que un usuario realice una acción, por un archivo malicioso que llega al ordenador con archivos adjuntos, dispositivos extraíbles como gusanos en dispositivos extraíbles, cookies maliciosas que monitorizan y registran las actividades del usuario en internet con fines maliciosas.