Glosario-AB

A


Advanced Persistent Threat (APT)

Las siglas de Advanced Persistent Threat (ataque persistente avanzado) identifican los ataques dirigidos contra un objetivo concreto que buscan conseguir un objetivo durante un largo periodo de tiempo.

Un ciberataque que utiliza técnicas sofisticadas para realizar espionaje cibernético u otra actividad maliciosa de forma continua contra objetivos como gobiernos y empresas. Típicamente conducido por un adversario con niveles sofisticados de experiencia y recursos significativos.

Estos ataques tienden a provenir de múltiples puntos de entrada y pueden usar varios vectores de ataque (por ejemplo, cibernético, físico, engaño). Una vez que se ha violado un sistema, puede ser muy difícil finalizar el ataque.

Alert (Alerta)

Una notificación de que se ha detectado o está en curso una amenaza de seguridad cibernética para su sistema de información.

Antivirus

El software antivirus se usa para monitorear una computadora o red, para detectar amenazas de seguridad cibernética que van desde código malicioso hasta malware. Además de alertarlo sobre la presencia de una amenaza, los programas antivirus también pueden eliminar o neutralizar el código malicioso.

AP (Access Point)

Siglas que identifican a los puntos de acceso que interconectan una red inalámbrica y una cableada. A characteristic or distinctive pattern that can help link one attack to another, identifying possible actors and solutions.

ARP 

Protocolo de resolución de direcciones de protocolo de interconexión a direcciones de capda de red (Address Resolution Protocol).

Attack signature (Firma del Ataque)

Un patrón característico o distintivo que puede ayudar a vincular un ataque a otro, identificando posibles actores y soluciones.

Attacker (Atacante)

El agente detrás de la amenaza: un actor malicioso que busca cambiar, destruir, robar o deshabilitar la información contenida en los sistemas informáticos y luego explotar el resultado.

Authentication (Autenticación)

El proceso de verificar la identidad u otros atributos de un usuario, proceso o dispositivo.

B


Backdoor 



Se denomina puerta trasera a una acceso a un sistema o aplicación que no es conocido por sus administradores o usuarios. Generalmente usado por un atacante para poder volver a entrar en el sistema cuando le interese. 

Behaviour monitoring (Monitoreo de comportamiento)
Observar las actividades de los usuarios, sistemas de información y procesos. Se puede usar para medir estas actividades contra las políticas y reglas de la organización, las líneas de base de la actividad normal, los umbrales y las tendencias.

BIND 

Se trata del servidor DNS más utilizado en Internet y su nombre viene de las siglas Berkeley Internet Name Domain. 

Black Hat Hacker 

Se trata de un hacker que utiliza técnicas ilegales en beneficio propio.  

Blacklist (Lista Negra)

Una lista de entidades (usuarios, dispositivos) que están bloqueados, denegados privilegios o acceso.

Blue team (Equipo azul)

El grupo de defensa en un simulacro de ataque de seguridad cibernética. El Equipo Azul defiende los sistemas de información de la empresa mientras el Equipo Rojo ataca. Estos simulacros de ataque suelen tener lugar como parte de un ejercicio operativo establecido y monitoreado por un grupo neutral, el Equipo Blanco.

Bot

Una computadora conectada a Internet que ha sido comprometida con una lógica maliciosa para realizar actividades bajo el mando y control de un administrador remoto.

Botnet

Una red de dispositivos infectados, conectada a Internet, utilizada para cometer ciberataques coordinados sin el conocimiento de su propietario.

Breach

El acceso no autorizado de datos, sistemas informáticos o redes.

Bring your own device (BYOD) (Traiga su propio dispositivo)

Una estrategia o política por la cual una organización permite a los empleados utilizar sus dispositivos personales para fines laborales.

Brute force attack (Ataque de fuerza bruta)

Un ataque en el que se usa el poder computacional para ingresar automáticamente una gran cantidad de combinaciones de números para descubrir contraseñas y obtener acceso.

Bug


Un defecto relativamente menor en un sistema o dispositivo de información.

No hay comentarios:

Publicar un comentario

Más leídas este mes