Glosario



Terminología de seguridad cibernética, explicada mediante conceptos simples

Incluso los más conocedores tendrían dificultades para mantenerse al día con todos los términos de seguridad cibernética que se utilizan. Por lo tanto, si desea mantenerse actualizado, ofrecemos un glosario de terminología y acrónimos de seguridad cibernética. Actualizaremos periódicamente, así que por favor avísanos si hay algo que creas que debería incluirse.

AB

CD - EF 

GH IJ KL 

MN OP QR   

ST UV - WX YZ   





  • EAP: Protocolo que permite llevar a cabo una autenticación a nivel de enlace sin utilizar aún direcciomiento IP. Viene de Extensible Authentication Protocol.
  • Exploit: Programa utilizado para aprovechar una vulnerabilidad y conseguir un comportamiento anómalo en un servicio.
  • Firewall: Aunque en castellano se debería utilizar la palabra cortafuego la verdad es que el anglicismo se ha impuesto. Un cortafuego es un sistema diseñado para bloquear los accesos no autorizados mientras se permiten las comunicaciones autorizadas. Ver artículo.
  • FTP: Protocolo para la transmisión de archivos a través de una red IP. Viene del inglés (File Transfer Protocol).
  • Grey Hat Hacker: Se trata de personas cuya ética profesional está en un punto medio entre los White y los Black. La vida no es blanca o negra sino un abanico de grises. Ver artículo.
  • Gusano: Se trata de un malware cuya principal función es autoreplicarse. Este software no daña los datos de los equipos infectados sino que su simple proliferación los deja inutilizables por consumir todos los recursos disponibles.
  • H.323: Conjunto de protocolos propuestos por la UIT para el establecimiento y gestión de llamadas de voz sobre redes IP.
  • Hacktivismo: Se usa este acrónimo de las palabras hacker y activismo para definir la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
  • Honeypot: Es una herramienta de seguridad informática consistente en simular un sistema vulnerable de tal forma que los posibles atacantes accedan a él en vez de a los servidores productivos. Estos sistemas permiten detectar los ataques rápidamente y el análisis del ataque por parte de los responsable de seguridad.
  • ICMP: El protocolo que permite el control y la gestión de los mensajes de error dentro de una red IP recibe el nombre de Internet Control Message Protocol.
  • IDS: Los sistemas de detección de intrusos (Intrusion Detection System) se basan en el análisis de tráfico y la detección de patrones conocidos para activar alarmas antes un comportamiento anómalo. A diferencia de los IPS no hay actuación automática sobre el tráfico sino que tan sólo informan de las situación detectadas. Ver artículo.
  • IETF: Son las siglas de la Internet Engineering Task Force que es la organización que se encarga de estandarizar protocolos que intervienen en el funcionamiento de Internet.
  • INCIBE: A partir de 2014 el Instituto Nacional de CIBerseguridad de España pasa a ser el referente público como centro nacional de ciberseguridad. Ver página oficial.
  • INTECO: El Instituto Nacional de TEcnologías de la COmunicación  era la entidad pública de referencia a nivel de seguridad informática de España. En 2014 sufrió una reestructuración y pasó de denominarse INCIBE.
  • IP: siglas de Internet Protocol. Es el protocolo de comunicación de datos en el que se basa la actual red de Internet.
  • IPS: Los sistemas de prevención de intrusos (Intrusion Prevention System) monitorizan y bloquean activamente, a diferencia de los IDS, aquel tráfico que no cumple las reglas de acceso o no siguen el protocolo estándar. Ver artículo.
  • ITU: Siglas de International Telecommunications Union. Ver UIT.
  • Keylogger: Programa informático creado para almacenar las pulsaciones del teclado para posteriormente ser recogidas y analizadas. Es una forma efectiva de conseguir contraseñas y cualquier dato privado que sea utilizado por canales seguros (IPsec, https, etc.).
  • MAC: La dirección MAC (Media Access Control) es un identificador unívoco que corresponde a una única tarjeta o equipo de red.
  • MAC Spoofing: Se trata de una técnica para falsear la dirección MAC de un equipo. Se utiliza cuando se pretende suplantar la identidad de otro equipo en la red.
  • Malware: Se denomina así a cualquier tipo de programa malicioso que se haya creado para infiltrarse o dañar un equipo informático o la información contenida en él. se trata de una categoría general que incluye a los virus, gusanos, troyanos, etc.
  • Man-in-the-Middle: Los ataques MiM buscan interceptar, analizar e incluso modificar la información trasmitida entre los dos participantes de una comunicación.
  • Metasploit: Es una plataforma de seguridad informática que proporciona información sobre las vulnerabilidades detectadas, tras un escaneo, y los exploits conocidos. Se trata de un sistema muy utilizado en pentesting que está disponible de forma gratuita, en su versión básica.
  • MGCP: El Media Gateway Control Protocol se encarga de gestionar la conversión de información entre los sistemas de telefonía IP y la telefonía tradicional.
  • MIKEY: Protocolo sencillo para intercambiar claves que cifren el contenido de sesiones multimedia como telefonia, videoconferencias, etc. Multimedia Internet KEYing.
  • MiM, MitM: Ver Man-in-the-Middle.
  • MIME: Las especificaciones Multipurpouse Internet Mail Extensions son las reponsables de permitir el envío de todo tipo de archivos (audio, video, documentos, etc.) mediante el correo electrónico.
  • MITM: Se utiliza el nombre genérico Man In The Middle para definir aquellos ataques en los que el atacante se interpone en la comunicación entre emisor y receptor pudiendo analizar o modificar la información que se intercambian.
  • NAT: el sistema de Traducción de Direcciones de Red (Network Address Translation) convierte, en tiempo real, las direcciones IP que cruzan un router IP permitiendo la conexión entre redes con direccionamientos incompatibles. Es obligatorio para la conexión de redes privadas (con direccionamiento privado) a Internet (con direccionamiento IP público).
  • nmap: Se trata, probablemente, del escaneador de puertos más utilizado. El sistema ha ido evolucionando para permitir técnicas más elaboradas (firgerprinting, IPS evasion, etc.).
  • NTP: Protocolo para la sincronización horaria entre equipos de una red (Network Time Protocol).
  • OCSP: El método estándar para determinar la vigencia o no de un certificado digital recibe el nombre de Online Certificate Status Protocol.
  • OWASP: El Open Web Application Security Project es un proyecto de código abierto que busca combatir las causas de que el software sea inseguro. El proyecto es mundialmente reconocido por sus guías de securización de diferentes entornos.
  • Pentesting: Una prueba de penetración, pentest en inglés, es un ataque a un sistema informático con la intención de conseguir acceso a sistemas e información que no deberían estar disponibles de forma pública. Estos ataques consensuados son muy comunes en auditorias de seguridad informática.
  • PGP: Siglas del sistema de crifrado de correos Pretty Good Privacy.
  • Pharming: Los ataques de este tipo buscan redirigir a los usuarios a un sitio malicioso mediante la modificación en el sistema de resolución de nombres de dominio (DNS) ya sea del propio equipo del usuario o de los servidores que le dan servicio. Al igual que en phishing se busca obtener información privada (como las claves bancarias, etc.) pero el ataque no busca engañar a la persona sino que falsea el protocolo de resolución de nombres.
  • Phishing: Técnica por la que se intenta conseguir información confidencial (contraseñas, accesos bancarios, etc.) mediante el engaño al usuario.
  • Port Knocking: Este concepto incluye diferentes técnicas de ocultación de servicios en los que un firewall tiene todos sus puertos bloqueados y sólo permitirá las conexiones cuando se hayan realizado una secuencia exacta de peticiones a puertos cerrados. Así la secuencia exacta de los puertos a consultar se utiliza como primer factor de autenticación.
  • Proxy: Un servidor proxy es aquél que hace de intermediario entre un cliente un servidor final. Con este sistema se consigue que el servidor final desconozca el origen real de la petición.
  • PSK: Siglas utilizadas para denominar a las claves compartidas (Pre-Shared Key) en los algoritmos de cifrado.
  • Puerta trasera: Ver Backdoor.
  • QOTD: El servicio Quote Of The Day se utilizó inicialmente para transmitir información diaria a petición de los usuarios si bien posteriormente se estandarizó como medio para tomar mediciones y testeo.
  • Ransomware: Software malicioso que bloquea el acceso a partes o archivos del sistema infectado pidiendo un rescate para devolver dicho acceso. Ver artículo.
  • RAT: Si bien las siglas inicialmente hacían referencia a una herramienta de administración remota (Remote Administration Tool) actualmente se utiliza más en el significado de una puerta trasera (Remote Access Trojan).
  • RC4: Algoritmo criptográfico utilizado para cifrar las tramas WEP en redes Wi-Fi. Fue diseñado por Ronald Rivest quien le dio el nombre de Ron’s Code 4.
  • RFC: Los Request For Comments son los documentos técnicos donde la IETF describe los estándares propuestos para los diferentres protocolos utilizados en Internet.
  • RFID: Las siglas de Radio Frequency IDentificacion indican una tecnología de almacenamiento y recuperación de datos que permite la identificación unívoca de un objeto.
  • RTP: El Real-time Transport Protocol es un protocolo que añade a los paquetes UDP información sobre el instante de tiempo y el númes de secuenciación.
  • SCAM: Término inglés para referirse a los intentos de estafa a través de medios electrónicos. El término se popularizó inicialmente con los intentos de estafa por correo electrónico (timo del príncipe nigeriano, etc.) pero hoy en día no se limita únicamente al e-mail.
  • SMSishing: Se trata de una técnica de phishing donde se envía un mensaje de texto (SMS) a la víctima solicitándole que llame a algún número o acceda a alguna página web.
  • Sniffer: Programa que permite obtener el tráfico que circula por una red.
  • Spam: Se denomina con este anglicismo al correo electrónico no deseado que generalmente tiene un contenido publicitario aunque puede contener códigos maliciosos con intención de infectar y perjudicar al receptor del mensaje.
  • SSID: Identificador de hasta 32 bytes que hace referencia a una red inalámbrica. Viene de Service Set IDentifier.
  • STRIDE: Categorización de las técnicas de ataques en cinco tipos diferentes. Ver artículo.
  • S/MIME: Se trata de un estándar de facto para permitir el envío de correo electrónico seguro sobre las extensiones MIME.
  • TCP: El Transmission Control Protocol es uno de los protocolos más utilizados, y más conocidos, para crear conexiones entre dos puntos de la red por donde enviar flujos de datos.
  • TDoS: Tipo de ataque de denegación de servicio contra servicios telefónicos (centralitas, etc.) (Telephony Denial-of-Service).
  • Tercera parte de confianza: En criptografía se denomina así a una entidad que facilita y revisa las comunicaciones y a en la que se deposita la confianza para que actúe como juez.
  • Troyano: Los troyanos, que deben su nombre a la historia del Caballo de Troya de la Odisea de Homero, son un tipo de programas maliciosos que si bien ofrecen una funcionalidad legítima al usuario también ejecutan acciones no autorizadas, que pueden ir desde el borrado de información, el enví de datos al exterior o incluso proveer control remoto a un atacante.
  • TTP: Siglas de Trusted Third Party. Ver Tercera parte de confianza.
  • UDP: El User Datagram Protocol, a diferencia de TCP; permite el envío de información sin necesidad de establecer previamente una conexión.
  • UIT: Siglas de la Unión Internacional de Telecomunicaciones que es el organismo que se encarga de estandarizar protocolos y sistemas de telecomunicaciones.
  • Virus: Los virus son programas que se insertan dentro de otros para que una vez se ejecuten empiecen a alterar el funcionamiento o la información de los equipos.
  • VPN: Se conoce como Virtual Private Network a las tecnologías que permiten la existencia de una red local privada dentro de una red pública. Generalmente se utilizan sistemas de cifrado del tráfico entre los puntos de conexión a Internet.
  • WAF: Los Web Application Firewall son una evolución de los IDS generalistas para analiazr y proteger el tráfico web (HTTP y HTTPS). Ver artículo.
  • Wardriving: Se denomina así a la búsqueda y recolección de información sobre redes Wi-Fi realizada desde un coche en movimiento. Ver artículo.
  • WEP: Primer sistema de protección incorporado en las redes inalámbricas del estándar 802.11. Viene de Wired Equivalent Privacy.
  • Whaling: Subcategoría de phishing donde los objetivos de los ataques son personas de alto nivel (ejecutivos de alto nivel, políticos, famosos, etc.). El uso de este término inglés, cuya traducción literal sería “caza de ballena”, hace referencia a un objetivo difícil pero muy rentable económicamente. Ver artículo.
  • White Hat Hacker: Se denomina así a los hackers con un comportamiento ético correcto y cuya finalidad es localizar y solventar los agujeros de seguridad. Ver artículo.
  • Wifi: Ver Wi-Fi
  • Wi-Fi: Aunque se trate de una marca comercial, se utiliza este nombre para definir las redes inalámbricas que utilizan el protocolo IP.
  • WLAN: Acrónimo para denominar las redes locales inalámbricas (Wireless Local Area Network).
  • W3C: El Consorcio WWW (World Wide Web Consortium – W3C) es el responsable de definición de estándares y recomendaciones para asegurar el crecimiento y expansión de la World Wide Web.
  • XSS:  Las vulnerabilidades de Cross-Site Scripting permiten a un atacante inyectar código ejecutable (JavaScript, VBScript, etc.) en una página web visitada por el usuario.
  • 2FA: Acrónimo utilizado para referirse a la autenticación de dos factores (Two Factor Authentication).

Si consideras que falta algun otro concepto, o alguno que quieras añadir al glosario ¡simplemente pídelo en los comentarios!

1 comentario:

Más leídas este mes