Вы находитесь на странице: 1из 44

GLOSARIO SEGURIDAD INFORMÁTICA

WILLIAM LEONARDO PIRACHICAN SANABRIA

COD: 0701121007

FUNDACIÓN UNIVERSITARIA JUAN DE CASTELLANOS

SEGURIDAD INFORMÁTICA

TUNJA- BOYACÁ

2015
GLOSARIO SEGURIDAD INFORMÁTICA

WILLIAM LEONARDO PIRACHICAN SANABRIA

COD: 0701121007

TRABAJO PRESENTADO A LA INGENIERA HELENA ALEMÁN

FUNDACIÓN UNIVERSITARIA JUAN DE CASTELLANOS

SEGURIDAD INFORMÁTICA

TUNJA- BOYACÁ

2015
TABLA DE CONTENIDO

1. ACL ....................................................................................................................................... 8
2. ACL ESTÁNDAR ................................................................................................................ 8
3. ACL EXTENDIDA ............................................................................................................... 8
4. ADMINISTRADOR DE RED ............................................................................................. 8
5. ADWARE: ............................................................................................................................ 9
6. AMENAZA ........................................................................................................................... 9
7. ANALISIS DE RIESGOS: .................................................................................................. 9
8. ANALISIS DINAMICO DE CODIGO: ............................................................................... 9
9. ANALISIS ESTATICO DE CODIGO: ............................................................................... 9
10. ANTISPAM: ................................................................................................................... 10
11. ANTISPYWARE:........................................................................................................... 10
12. ANTIVIRUS: .................................................................................................................. 10
13. APPLOCKER: ............................................................................................................... 11
14. ATAQUE TEARDROP: ................................................................................................ 11
15. ATAQUES MULTI-ETAPAS: ...................................................................................... 12
16. ATAQUES WEB: .......................................................................................................... 12
17. BACKDOOR: ................................................................................................................. 12
18. BACKUP: ....................................................................................................................... 12
19. BASTION HOST: .......................................................................................................... 12
20. BLACKLISTING O LISTA NEGRA: ........................................................................... 13
21. BITDEFENDER:............................................................................................................ 13
22. BITLOCKER: ................................................................................................................. 13
23. BOT: ............................................................................................................................... 13
24. BOTNET: ....................................................................................................................... 14
25. BRECHA DE SEGURIDAD:........................................................................................ 14
26. BUFFER: ........................................................................................................................ 14
27. BUG: ............................................................................................................................... 14
28. CABALLO DE TROYA: ................................................................................................ 14
29. CIBERCRIMEN: ............................................................................................................ 15
30. CIBERDELITO: ............................................................................................................. 15
31. CIFRADO: ...................................................................................................................... 15
32. CLICKJACKING ............................................................................................................ 15
33. CLUSTER: ..................................................................................................................... 16
34. CODIGO ABIERTO: ..................................................................................................... 16
35. COMPUTER BUG: ....................................................................................................... 16
36. CONEXIONES SEGURAS: ........................................................................................ 16
37. CONFICKER: ................................................................................................................ 17
38. CONFIDENCIALIDAD: ................................................................................................ 17
39. CONTRASEÑA: ............................................................................................................ 17
40. CONTROL DEL ACCESO A LA RED (NAC): .......................................................... 17
41. COOKIE: ........................................................................................................................ 18
42. CORTA FUEGOS: ........................................................................................................ 18
43. CRACK: .......................................................................................................................... 18
44. CRACKING:................................................................................................................... 18
45. CRACKER: .................................................................................................................... 18
46. CRACKERS DE CRIPTOGRAFÍA: t.......................................................................... 19
47. CRACKERS DE SISTEMAS:...................................................................................... 19
48. CRIMEWARE: ............................................................................................................... 19
49. CRIPTOGRAFIA: .......................................................................................................... 19
50. CRIPTOGRAMA: .......................................................................................................... 19
51. CRIPTOSISTEMAS SIMÉTRICOS:........................................................................... 19
52. CVE................................................................................................................................. 20
53. CWE: .............................................................................................................................. 20
54. CYBERPUNK: ............................................................................................................... 20
55. DELITO INFORMÁTICO: ............................................................................................ 20
56. DESBORDAMIENTO DEL BUFER: .......................................................................... 20
57. DNS (SISTEMA DE NOMBRE DE DOMINIO): ....................................................... 21
58. DOS (ATAQUE DE DENEGACION DE SERVICIOS): ........................................... 21
59. DROPPER: .................................................................................................................... 22
60. ENCRIPTACIÓN:.......................................................................................................... 22
61. ESCALABILIDAD: ........................................................................................................ 22
62. ESCANEADO DE HTTPS: .......................................................................................... 22
63. EXPLOITS O PROGRAMAS INTRUSOS: ............................................................... 23
64. FALSO NEGATIVO: ..................................................................................................... 23
65. FALSO POSITIVO:....................................................................................................... 23
66. FILTRACIÓN DE DATOS: .......................................................................................... 23
67. FIRMA ANTIVIRUS: ..................................................................................................... 23
68. FIRMA DIGITAL:........................................................................................................... 23
69. FOOTPRINTING:.......................................................................................................... 24
70. FRAUDES INFORMÁTICOS: ..................................................................................... 24
71. FUGA DE DATOS: ....................................................................................................... 24
72. FUZZING: ...................................................................................................................... 24
73. GRAYWARE: ................................................................................................................ 25
74. GREYLISTING O LISTA GRIS:.................................................................................. 25
75. GREY HAT: ................................................................................................................... 25
76. GUSANOS: .................................................................................................................... 25
77. HACKER: ....................................................................................................................... 25
78. HACKING: ..................................................................................................................... 26
79. HACKING ETICO: ........................................................................................................ 26
80. HACKTIVISTA: ............................................................................................................. 26
81. HACKTIVISMO: ............................................................................................................ 26
82. HOTFIX: ......................................................................................................................... 27
83. HIJACKER: .................................................................................................................... 27
84. IDS: ................................................................................................................................. 27
85. ICMP (Ataque de inundación): ................................................................................... 27
86. INGENIERÍA SOCIAL: ................................................................................................. 28
87. INYECCION SQL: ........................................................................................................ 28
88. IPTABLES:..................................................................................................................... 28
89. IPSEC: ............................................................................................................................ 29
90. IPV6: ............................................................................................................................... 29
91. ISO-21827: .................................................................................................................... 29
92. ISO-27001: .................................................................................................................... 29
93. ISO-31000: .................................................................................................................... 30
94. KEYGEN: ....................................................................................................................... 30
95. KEYLOGGER:............................................................................................................... 30
96. LAMMERS: .................................................................................................................... 30
97. LISTA BLANCA O WHITELISTING: .......................................................................... 31
98. MALWARE: ................................................................................................................... 31
99. METADATOS: ............................................................................................................... 31
100. METASPLOIT: .............................................................................................................. 31
101. MINERIA DE DATOS:.................................................................................................. 31
102. MODELO DE AMENAZAS: ......................................................................................... 31
103. NAP (NETWORK ACCESS POINT):......................................................................... 32
104. NEWBIE: ........................................................................................................................ 32
105. PARCHES DE ACTUALIZACIÓN: ............................................................................. 32
106. PARCHES BINARIO: ................................................................................................... 32
107. PARCHE AL CÓDIGO FUENTE: ............................................................................... 33
108. PARCHES DE DEPURACIÓN ................................................................................... 33
109. PARCHE DE SEGURIDAD:........................................................................................ 33
110. PAYLOAD: ..................................................................................................................... 33
111. PHARMING: .................................................................................................................. 33
112. PHREAKER: .................................................................................................................. 33
113. PHISHING: .................................................................................................................... 34
114. PIRATA INFORMÁTICO: ............................................................................................ 34
115. POLITICA DE SEGURIDAD: ...................................................................................... 34
116. POP3: ............................................................................................................................. 34
117. PROXY: .......................................................................................................................... 34
118. PROGRAMAS ESPIA: ................................................................................................. 34
119. PRUEBAS DE CAJA BLANCA: .................................................................................. 34
120. PRUEBAS DE CAJA GRIS: ........................................................................................ 35
121. PRUEBAS DE CAJA NEGRA: ................................................................................... 35
122. PUP: ............................................................................................................................... 35
123. OVERFLOW: ................................................................................................................. 35
124. RAMSOMWARE: .......................................................................................................... 36
125. RESTRICCIÓN DE APLICACIONES: ....................................................................... 36
126. RISKWARE: .................................................................................................................. 36
127. REDES VPN:................................................................................................................. 36
128. ROGUE: ......................................................................................................................... 37
129. ROOTKITS: ................................................................................................................... 37
130. RIESGO: ........................................................................................................................ 37
131. SABOTAJES INFORMÁTICOS: ................................................................................ 37
132. SCANNING:................................................................................................................... 38
133. SCRIPT KIDDLES: ....................................................................................................... 38
134. SCAREWARE: .............................................................................................................. 38
135. SCUMWARE: ................................................................................................................ 38
136. SGSI: .............................................................................................................................. 38
137. SMISHING ..................................................................................................................... 39
138. SMTP:............................................................................................................................. 39
139. SNIFFER ........................................................................................................................ 39
140. SNORT ........................................................................................................................... 39
141. SPAM: ............................................................................................................................ 39
142. SPAMMING: .................................................................................................................. 40
143. SPEARPHISHING ........................................................................................................ 40
144. SPOOF: .......................................................................................................................... 40
145. SPYWARE ..................................................................................................................... 40
146. SQUARE: ....................................................................................................................... 40
147. SQUID: ........................................................................................................................... 40
148. S-SDLC: ......................................................................................................................... 41
149. SSL: ................................................................................................................................ 41
150. STUXNET: ..................................................................................................................... 41
151. SYN FLOOD:................................................................................................................. 41
152. TOOLKIT:....................................................................................................................... 41
153. TUNELING: ................................................................................................................... 42
154. UTM(GESTIÓN UNIFICADA DE AMENAZA): ......................................................... 42
155. VISHING: ....................................................................................................................... 42
156. VIRUS: ........................................................................................................................... 42
157. VULNERABILIDAD: ..................................................................................................... 43
158. WANNABES: ................................................................................................................. 43
159. WHITE HATS: ............................................................................................................... 43
160. XSS:................................................................................................................................ 43
161. ZOMBI: ........................................................................................................................... 44
162. ZONEALARM: ............................................................................................................... 44
GLOSARIO SEGURIDAD INFORMÁTICA

1. ACL: Es una forma de determinar los permisos de acceso apropiados a


un determinado objeto, dependiendo de ciertos aspectos del proceso que
hace el pedido.
Estos aportan una cota mayor de protección para los archivos que los
permisos tradicionales de acceso a los archivos. Dichas listas se pueden
utilizar para permitir o limitar el acceso a los archivos por parte de
usuarios individuales ajenos al grupo de pertenencia. Sólo el propietario
de un archivo o un usuario con los privilegios apropiados puede crear
listas de control de acceso.

<http://ing.javierpadilla.over-blog.es/article-lista-de-control-de-acceso-
93373625.html>

2. ACL ESTÁNDAR: Se tiene que especificar una dirección de origen.


<http://atc2.aut.uah.es/~rosa/LabRC/Prac_5/Listas%20de%20Control%
20de%20acceso.pdf>

3. ACL EXTENDIDA: En cuya sintaxis aparece el protocolo y una dirección


de origen y de destino.

<http://atc2.aut.uah.es/~rosa/LabRC/Prac_5/Listas%20de%20Control%2
0de%20acceso.pdf>

4. ADMINISTRADOR DE RED: se designan a aquellas posiciones


laborales en las que los ingenieros se ven involucrados en redes de
computadoras, o sea, las personas que se encargan de la administración
de la red.
Los administradores de red son básicamente el equivalente de red de
los administradores de sistemas: mantienen el hardware y software de la
red.
Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de
la red: switches, routers, cortafuegos, etc. Las actividades de
administración de una red por lo general incluyen la asignación
de direcciones, asignación de protocolos de ruteo y configuración
de tablas de ruteo así como, configuración
de autenticación y autorización de los servicios.
<https://es.wikipedia.org/wiki/Administrador_de_red>
5. ADWARE: Comprende programas que muestran anuncios para
usuarios finales, a menudo pancartas (banners), independientemente
de la actividad del usuario. Este tipo de software por lo general se
instala en los equipos víctimas desde sitios remotos, sin el conocimiento
o consentimiento del usuario.
<http://www.viruslist.com/sp/glossary?glossid=178293833 >

6. AMENAZA: Es la posibilidad de ocurrencia de cualquier tipo de evento o


acción que puede producir un daño (material o inmaterial) sobre los
elementos de un sistema, en el caso de la Seguridad Informática,
los Elementos de
Información. <https://protejete.wordpress.com/gdr_principal/amenazas_
vulnerabilidades/ >

7. ANALISIS DE RIESGOS: El análisis de riegos proporciona herramientas


útiles para cuantificar el riesgo y evaluar si este análisis es adecuado,
tomar medidas para reducirlo, además intenta mantener un balance
económico entre el impacto de los riesgos y el costo de las soluciones de
un programa efectivo de seguridad destinadas a manejarlos.
<http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/AnalisisRiesgos.php >

8. ANALISIS DINAMICO DE CODIGO: Una DLL (Dynamic Library Link) o


biblioteca de enlace dinámico, es un archivo que contiene bloques de
código (funciones o métodos) que se ejecutan por solicitud de algún
programa, es en ese momento cuando se carga en memoria. Diferentes
programas pueden utilizar simultáneamente una misma DLL, debido a su
esquema modular. Por ello, la desinstalación de un programa podría
afectar a otras aplicaciones que hicieran uso de bibliotecas compartidas.
<http://www.malware.unam.mx/es/content/an%C3%A1lisis-
din%C3%A1mico-de-dlls-maliciosas>

9. ANALISIS ESTATICO DE CODIGO: una técnica que se aplica


directamente sobre el código fuente tal cual, sin transformaciones previas
ni cambios de ningún tipo. La idea es que, en base a ese código fuente,
podamos obtener información que nos permita mejorar la base de código
manteniendo la semántica original. El analizador estático de código, para
ello, recibirá el código fuente de nuestro programa, lo procesará
intentando averiguar qué es lo que queremos que haga y nos dará
sugerencias con las que poder mejorar ese código.
<https://minipaint-
mconde.googlecode.com/.../AnalisisEstaticoCodigo.pdf>
10. ANTISPAM:

Se denomina spam al correo electrónico no solicitado que se envía por


Internet de forma masiva. Hoy por hoy es uno de los mayores problemas
al que han de enfrentarse los usuarios de la red, ya que este tipo de
correo satura el buzón de quien lo recibe además de tener un coste
monetario; tanto en la conexión y uso de la red como en el uso del buzón
de correo.
Es por ello que se ha hecho necesario el disponer de un sistema antispam
que sea verdaderamente eficaz para evitar estos correos indeseados.
Este tipo de programas utilizan diversas técnicas, tales como enviar
mensajes al dominio del que procede el spam o proceder directamente al
borrado de los mensajes sospechosos que haya en el servidor para evitar
ser descargados. Son herramientas que hay que utilizar cautelosamente
por lo que se recomienda su uso bajo la supervisión de profesionales.
<http://www.abartiateam.com/antispam-antivirus>

11. ANTISPYWARE: El software anti spyware ayuda a proteger su


computadora contra anuncios emergentes, rendimiento lento y amenazas
de seguridad causadas por spyware y otro software no deseado. Para
estar al día con las últimas formas de spyware, debe mantener
actualizado su software anti spyware.
Muchos tipos de software no deseado, incluyendo el spyware, están
diseñados para ser difíciles de eliminar. Si trata de desinstalar este
software de la misma manera que desinstala cualquier otro programa, es
posible que descubra que el programa vuelve a aparecer en cuanto
reinicia la computadora.

<https://www.microsoft.com/es-xl/security/resources/antispyware-
whatis.aspx>

12. ANTIVIRUS: Los virus informáticos son programas que se introducen en


un ordenador con el propósito de reproducirse a sí mismos e interferir con
el hardware o el software. Estos virus están programados para ser
indetectables y su cometido es el de alterar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema operativo.
Los antivirus son programas que se encargan de detectar estos virus, de
combatirlos y de erradicarlos de una manera lo más rápida posible. Hay
que tener en cuenta que un antivirus es una solución para minimizar los
riesgos pero que nunca será una solución definitiva puesto que existen
virus que son muy difíciles de detectar. Para ello es muy importante
mantener el antivirus actualizado constantemente para que sea capaz de
combatir los virus que se crean cada día.

El mejor antivirus es aquel que se adapta a las necesidades específicas


de cada compañía por lo que no hay que dejarse seducir por la
propaganda fácil de algunos antivirus “universales”, y lo mejor es acudir
a profesionales que analizarán cada caso uno por uno.

<http://www.abartiateam.com/antispam-antivirus>

13. APPLOCKER: AppLocker se introdujo en Windows Server 2008 R2 y


Windows 7 que anticipa las características de control de la aplicación y la
funcionalidad de las directivas de restricción de software. AppLocker
contiene nuevas capacidades y extensiones que permiten crear reglas
para permitir o denegar la ejecución de aplicaciones basándose en las
identidades únicas de los archivos y especificar qué usuarios o grupos
pueden ejecutar esas aplicaciones. Mediante el uso de AppLocker se
puede:
 Controlar los siguientes tipos de aplicaciones: archivos ejecutables
(.exe y .com), scripts (.js, .ps1, .vbs, .cmd y .bat), archivos de Windows
Installer (.mst, .msi y .msp), archivos DLL (.dll y .ocx) y aplicaciones
empaquetadas e instaladores de aplicaciones empaquetadas (appx).
 Definir reglas basadas en atributos de archivo derivados de la firma
digital, incluida al publicador, el nombre de producto, el nombre de
archivo y la versión del archivo. Por ejemplo, puede crear reglas
basadas en el atributo de publicador que se ha conservado a lo largo
de las actualizaciones, o puede crear reglas para una versión
específica de un archivo.
 Asignar una regla a un grupo de seguridad o a un usuario individual.
<https://technet.microsoft.com/es-es/library/ee424367.aspx>
14. ATAQUE TEARDROP: El ataque Teardrop explota la manera en la que
el protocolo IP requiere que un paquete demasiado grande para el
siguiente router sea dividido en fragmentos. El paquete una vez dividido
identifica un offset hacía el principio del primer paquete el cual permite
que una vez llegan todos los fragmentos al destino el paquete original
sea reconstruido. Lo que hace el atacante es insertar un valor alterado
en el segundo fragmento (o posterior) causando que el sistema
destinatario no pueda reconstruir el paquete provocando el consecuente
fallo en ese sistema. Este ataque afecta únicamente a sistemas
operativos antiguos. <http://cyberseguridad.net/index.php/197-ataques-
de-denegacion-de-servicio-dos-ataques-informaticos-iii>

15. ATAQUES MULTI-ETAPAS: un ataque en múltiples etapas es una


infección que normalmente implica un ataque inicial, seguido por la
instalación de una parte adicional de códigos maliciosos. Un ejemplo es
un troyano que descarga e instala adware.
<http://es.calameo.com/read/004372927f7a7227086ba>

16. ATAQUES WEB: es un ataque que se comete contra una aplicación


cliente y se origina desde un lugar en la web, ya sea desde sitios legítimos
atacados o sitios maliciosos que han sido creados para atacar
intencionalmente a los usuarios de esta.
<http://es.calameo.com/read/004372927f7a7227086ba>

17. BACKDOOR: Estos programas son diseñados para abrir una "puerta
trasera" en nuestro sistema de modo tal de permitir al creador del
backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo
es lograr una gran cantidad de computadoras infectadas para disponer
de ellos libremente hasta el punto de formas redes de botnets.
<http://www.segu-info.com.ar/malware/backdoor.htm >

18. BACKUP: Backup o copias de seguridad es el procedimiento


utilizado para hacer copias de información. Estas copias de seguridad se
deben realizar sobre los datos más importantes con el propósito que
estén disponibles en caso de fallas de nuestros sistemas.
La mayoría de las empresas son conscientes que en cualquier momento
los sistemas pueden fallar y en general realizan sus copias de
información, pero pasan por alto algunos aspectos importantes que se
deben tener en cuenta al realizar un Backup o copias de seguridad.
<http://liacolombia.com/2012/04/que-es-backup-y-que-se-debe-tener-en-
cuenta/ >

19. BASTION HOST: sistema que actúa como intermediario. Es el punto de


contacto de los usuarios de la red interna de una organización con otro
tipo de redes. El host bastión filtra tráfico de entrada y salida, y también
esconde la configuración de la red hacia fuera. Esta máquina debe estar
especialmente asegurada, pero en principio es vulnerable a ataques por
estar abierta a Internet, generalmente provee un solo servicio (como por
ejemplo un servidor proxy).
<http://www.ecured.cu/index.php/Bastion_Host>

20. BLACKLISTING O LISTA NEGRA: son bases de datos que contienen


información sobre direcciones IP desde las que se han realizado envíos
masivos de correo no solicitado, también llamado Spam.
Estas listas son consultadas por servidores de internet para aceptar o
denegar la recepción de un mensaje de correo electrónico. De esta forma
se reduce bastante la entrada de correo no deseado en los servidores
que tengan activo este filtro de listas negras.
<http://blog.deservidores.com/que-son-y-como-quitar-mi-ip-de-las-lista-
negras-de-correo/ >

21. BITDEFENDER:

Es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue


lanzado en noviembre de 2001, como reemplazo a AVX (Antivirus
eXpress) de la misma empresa. BitDefender provee ediciones para
usuarios hogareños, empresas y corporaciones, para plataformas como
Windows, Windows Mobile, Symbian OS, Linux, etc. Permite protección
contra programas malignos como virus y espías, pero también tiene
herramientas firewall y antispam.
<http://www.alegsa.com.ar/Dic/bitdefender.php>

22. BITLOCKER: es una aplicación de cifrado de disco. La podemos


encontrar en versiones de Windows Vista, Windows 7 y Windows Server
2008 en sus versiones más completas, esta aplicación esta diseñada
para proteger los datos e impedir el acceso no autorizado a cualquier
archivo almacenado en la unidad cifrada mediante una clave de 128 bits.
<http://www.conecta-pc.es/seguridad/tutorial-bitlocker-que-es-como-se-
utiliza.html>

23. BOT: es un tipo de programa malicioso que permite a un atacante tomar


el control de un equipo infectado. Por lo general, los bots, también
conocidos como "robots web" son parte de una red de máquinas
infectadas, conocidas como “botnet”, que comúnmente está compuesta
por máquinas víctimas de todo el mundo.
Los bots se introducen sigilosamente en el equipo de una persona de
muchas maneras. Los bots suelen propagarse por Internet en busca de
equipos vulnerables y desprotegidos a los que puedan infectar. Cuando
encuentran un equipo sin protección, lo infectan rápidamente e informan
a su creador. Su objetivo es permanecer ocultos hasta que se les indique
que realicen una tarea.< http://mx.norton.com/botnet>

24. BOTNET: Es un término que hace referencia a un conjunto de robots


informáticos o bots, que se ejecutan de manera autónoma y automática.
El artífice de la botnet puede controlar todos los ordenadores/servidores
infectados de forma remota y normalmente lo hace a través del IRC.
<http://seguridad-informatica-ies-camas.blogspot.com.co/p/nuestras-
definiciones.html>

25. BRECHA DE SEGURIDAD: Es una derivación del vocablo franco breka


(“roto”), se utiliza para nombrar a una rotura, resquicio o abertura. En
términos de ciber-seguridad informática es un concepto sumamente
importante para conservar los ordenadores y equipos relacionados en
buen estado. Se define como una deficiencia de algún recurso
informático o telemático que pone en riesgo los servicios de
información o expone la información en sí misma, sea o no protegida por
reserva legal. La seguridad informática permite asegurarse que los
recursos del sistema se utilizan de la manera en la que se espera y que
quienes puedan acceder a la información que en él se encuentran sean
las personas acreditadas para hacerlo.

<http://www.gitsinformatica.com/malware.html >

26. BUFFER: Se lleva a cabo cuando un programa informático excede el uso


de cantidad de memoria asignado por el sistema operativo, escribiendo
en el bloque de memoria contiguo. Estos fallos son utilizados por
ciberdelincuentes para lograr ejecutar código arbitrario en un equipo, de
manera que en muchos casos logran tomar control del equipo víctima o
ejecutar un ataque de Denegación de Servicios (DoS).
<http://www.welivesecurity.com/la-es/2014/11/05/como-funcionan-buffer-
overflow/>
27. BUG: Las vulnerabilidades son el resultado de bugs (errores
descubiertos al ejecutar un programa informático). Aunque, en un sentido
más amplio, también pueden ser el resultado de las propias limitaciones
tecnológicas, porque, en principio, no existe sistema 100% seguro.<
http://www.gitsinformatica.com/malware.html >

28. CABALLO DE TROYA: es una clase de virus que se caracteriza por


engañar a los usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos de correo, etc.),
con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta
trasera (backdoor) que de acceso a una administración remota del
atacante no autorizado, con el objeto de robar información confidencial y
personal.
<http://www.seguridadpc.net/troyanos.htm>

29. CIBERCRIMEN: nuevo concepto empleado para definir actividades


delictuales realizadas con la ayuda de herramientas informáticas,
experimenta un fuerte apogeo a nivel internacional, que contrasta con la
débil preparación de las autoridades para hacerles frente. El ámbito de
los delitos informáticos es cada vez más amplio y mientras más avanza
la tecnología existe más incidencia de los delitos informáticos
<http://es.slideshare.net/guest225f3bd/el-cibercrimen-y-delitos-
informaticos>
30. CIBERDELITO: Es un delito que se comete usando una computadora,
red o hardware. La computadora o dispositivo puede ser el agente, el
facilitador o el objeto del delito. El delito puede ocurrir en la computadora
o en otros lugares.
<http://es.calameo.com/read/004372927f7a7227086ba>
31. CIFRADO: El cifrado Vernam verifica las condiciones de secreto perfecto
(Shannon), este es el único procedimiento de cifrado incondicionalmente
seguro. Tiene el inconveniente de que requiere un bit de clave por cada
bit de texto claro; Hacer llegar una clave tan grande a emisor y receptor
por un canal seguro desbordaría la propia capacidad del canal.
<http://seguridad-informatica-1-iutll.blogspot.com.co/2012/11/tema-3-
metodos-de-cifrados.html>
32. CIFRADO DE FLUJO: El cifrado Vernam verifica las condiciones de
secreto perfecto (Shannon), este es el único procedimiento de cifrado
incondicionalmente seguro. Tiene el inconveniente de que requiere un bit
de clave por cada bit de texto claro. <http://seguridad-informatica-1-
iutll.blogspot.com.co/2012/11/tema-3-metodos-de-cifrados.html>

33. CLICKJACKING

Permite a los atacantes ocultar elementos maliciosos dentro del


contenido de una página legítima, robándole los clicks de los usuarios y
permitiendo ejecutar código malicioso que infecte al usuario.
<http://www.websecurity.es/clickjacking-secuestro-clics>
34. CLUSTER: Un cluster de servidores en un conjunto de varios servidores
que se construyen e instalan para trabajar como si fuesen uno solo. Es
decir, un cluster es un grupo de ordenadores que se unen mediante una
red de alta velocidad, de tal forma que el conjunto se ve como un único
ordenador, mucho más potente que los ordenadores comunes. Una de
sus principales ventajas es que no es necesario que los equipos que lo
integren sean iguales a nivel hardware ni que dispongan del mismo
sistema operativo, lo que permite reciclar equipos que se encontraban
anticuados o en desuso y rentabilizar su uso mediante un cluster de
servidores.

<https://infosegur.wordpress.com/unidad-2/clusters-de-servidores/ >

<http://www.clusterds.co/index.php/productosn-dummy/item/seguridad-
informatica>

35. CODIGO ABIERTO: Es la expresión con la que se conoce al software o


hardware distribuido y desarrollado libremente. Se focaliza más en los
beneficios prácticos (acceso al código fuente) que en cuestiones éticas o
de libertad que tanto se destacan en el software libre. Para muchos el
término “libre” hace referencia al hecho de adquirir un software de manera
gratuita, pero más que eso, la libertad se refiere al hecho de poder
modificar la fuente del programa sin restricciones de licencia, ya que
muchas empresas de software encierran su código, ocultándolo y
restringiéndose los derechos a sí misma.
<https://es.wikipedia.org/wiki/C%C3%B3digo_abierto>

36. COMPUTER BUG: Un error de software, comúnmente conocido


como bug (bicho), es un error o fallo en un programa de computador o
sistema de software que desencadena un resultado indeseado. Los
programas que ayudan a la detección y eliminación de errores de
programación de software son denominados depuradores (debuggers).
<https://es.wikipedia.org/wiki/Error_de_software>

37. CONEXIONES SEGURAS: aseguran el nivel máximo de privacidad


durante la transmisión de datos a través de Internet. En este sentido, uno
de los procedimientos más sencillos para disfrutar de conexiones seguras
es utilizar certificados SSL (encryption Secure Sockets Layer).
Este protocolo garantiza que nuestra información sólo la recibe el servidor
con el que queremos comunicarnos. Por tanto, se establece una
conexión certificada entre el proveedor de la información (los clientes, al
enviar sus datos) y el receptor (la empresa o el servicio con el que
estamos estableciendo la comunicación).
<http://www.itespresso.es/conexiones-seguras-a-internet-50144.html>

38. CONFICKER: Es un gusano informático que puede infectar su equipo y


propagarse a otros equipos a través de una red de forma automática, sin
interacción humana. <http://www.microsoft.com/es-es/security/pc-
security/conficker.aspx>

39. CONFIDENCIALIDAD: Servicio de seguridad o condición que asegura


que la información no pueda estar disponible o ser descubierta por o para
personas, entidades o procesos no autorizados. También puede verse
como la capacidad del sistema para evitar que personas no autorizadas
puedan acceder a la información almacenada en él.

La confidencialidad es importante porque la consecuencia del


descubrimiento no autorizado puede ser desastrosa. Los servicios de
confidencialidad proveen protección de los recursos y de la información
en términos del almacenamiento y de la información, para asegurarse
que nadie pueda leer, copiar, descubrir o modificar la información sin
autorización. Así como interceptar las comunicaciones o los mensajes
entre entidades.

<http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/ServConfidencialidad.php>

40. CONTRASEÑA: La contraseña es una información secreta que se nos


solicita para acceder a algún tipo de recurso, y que solo debe conocer el
propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una
contraseña segura. Si un usuario malintencionado consiguiera
apoderarse de una contraseña podría acceder a información personal,
violando la privacidad, o incluso tener acceso a servicios financieros.
<http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/reco
mendaciones/contrase%C3%B1as/index.htm>

41. CONTROL DEL ACCESO A LA RED (NAC): un conjunto de tecnologías


y soluciones basadas en una iniciativa de la industria patrocinada por
Cisco, utiliza la infraestructura de la red para hacer cumplir la política de
seguridad en todos los dispositivos que pretenden acceder a los recursos
informáticos de la red, limitando así el daño causado por amenazas
emergentes contra la seguridad. Los clientes que usan NAC tienen la
capacidad de permitir que accedan a la red sólo dispositivos de punto
terminal (por ejemplo computadoras, servidores y agendas PDA)
confiables que cumplan con las políticas de seguridad y pueden limitar el
acceso de los dispositivos que no las cumplen.
<http://www.cisco.com/web/LA/productos/destacado/nac.html>

42. COOKIE: básicamente es una especie de contenedor de datos que los sitios
webs y el navegador que estamos empleando utilizan con el propósito de
almacenar información de nuestra interacción con las webs que visitamos, con el
fin de utilizarlos para diversas cometidos, el principal de ellos, recordar
preferencias y configuraciones.
Esta es una técnica universalmente extendida y puede llegar a sernos
extremadamente útil, ya que la misma puede asistirnos en muchas de las tareas
que realizamos en Internet. Cabe destacar que sin las cookies, mucho de los que
hacemos en la red de redes, se convertiría en una tarea repetitiva y aburrida.
<http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Cookies-
Seguridad-Informatica.php>

43. CORTA FUEGOS: El cortafuegos es la primera línea de defensa ante un


ataque a tu red desde Internet y debe ser capaz de repeler un acceso no
autorizado antes de que el atacante pueda llegar a tu red local o a tu
ordenador y, al mismo tiempo, permitir el normal intercambio de datos
entre tu ordenador y servicios verificados de internet.
<http://computerhoy.com/noticias/internet/cortafuegos-informaticos-que-
son-que-sirven-26747>

44. CRACK: es un parche creado sin autorización del desarrollador del


programa al que modifica cuya finalidad es la de modificar el
comportamiento del software original. Debido al aumento de la piratería a
nivel mundial, las grandes empresas del software aplican una serie de
restricciones sobre las copias que se distribuyen con la finalidad de
prevenir la copia indiscriminada de sus programas. El crack eliminan
esas restricciones.
<https://es.wikipedia.org/wiki/Crack_inform%C3%A1tico>
45. CRACKING: Es el permanente intento de violación de seguridad de los
sistemas informáticos, con fines justificados o no. En el caso de crackeo
de programas la definición es la de creador de cracks, literalmente
romper, que son programitas destinados a la desprotección de
programas comerciales para que puedan ser usados sin límite.
<http://www.duiops.net/hacking/hacking-cracking.htm>

46. CRACKER: definiremos como una persona con conocimientos


avanzados que a través de ingeniería inversa puede generar seriales,
keygens y cracks. Además de esto también puede tener acceso al código
fuente de programas y alterar el funcionamiento de los mismos.
El cracker realiza estas acciones con el objetivo de un beneficio personal
o para afectar a alguien. Luego de que las aplicaciones son crackeadas
el sistema de seguridad de la aplicación es burlada y permite el acceso
libre a toda la funcionalidad del software. Un cracker puede evadir los
sistemas de seguridad y distribuir la aplicación en distintos lugares donde
el software de la empresa queda expuesta a personas desconocidas con
un fin desconocido.

Los crackers realizan este tipo de acciones a través de algunas


herramientas como los desensambladores que funcionan dándole un
archivo ejecutable, por lo regular los archivos de extensión .exe, y pueden
regresar al lenguaje nativo de programación por lo que al cambiar las
instrucciones pueden utilizar un ensamblador para recompilar la
aplicación y con el funcionamiento modificado ejecutarla sin problemas.
<http://planethacked.blogspot.com.co/2009/11/hacker-cracker-lammer-
newbie.html>
47. CRACKERS DE CRIPTOGRAFÍA: término usado para aquellos que se
dedican a la ruptura de criptografía (cracking codes). <http://www.informatica-
hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php>

48. CRACKERS DE SISTEMAS: término designado a programadores y


decoders que alteran el contenido de un determinado programa, por ejemplo,
alterando fechas de expiración de un determinado programa para hacerlo
funcionar como si se tratara de una copia legítima. <http://www.informatica-
hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php >

49. CRIMEWARE: software que realiza acciones ilegales no previstas por un


usuario que ejecuta el software. Estas acciones buscan producir
beneficios económicos al distribuidor del software.
<http://es.calameo.com/read/004372927f7a7227086ba>
50. CRIPTOGRAFIA: Es la ciencia y arte de escribir mensajes en forma
cifrada o en código. Es parte de un campo de estudios que trata las
comunicaciones secretas, usadas, entre otras finalidades.
<http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Criptografia-Seguridad-informatica.php >
51. CRIPTOGRAMA: Mensaje cifrado cuyo significado no ininteligible hasta
que no sea descifrado.
<http://www.alegsa.com.ar/Dic/criptograma.php>
52. CRIPTOSISTEMAS SIMÉTRICOS: Existe una única clave (secreta) que
deben compartir emisor y receptor. La seguridad del sistema reside en
mantener en secreta dicha clave.
<http://seguridad-informatica-1-iutll.blogspot.com.co/2012/11/tema-3-
metodos-de-cifrados.html>
53. CVE (Common Vulnerabilities and Exposures): Es una lista de
información registrada sobre conocidas vulnerabilidades de seguridad,
donde cada referencia tiene un número de identificación único. 1 De esta
forma provee una nomenclatura común para el conocimiento público de
este tipo de problemas y así facilitar la compartición de datos sobre
dichas vulnerabilidades.
<https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures>

54. CWE: Manejo de errores y Registro de eventos. En el link se encuentran


una lista de eventos.
<http://www.inseguridadinformatica.com/2014/03/asegurando-
aplicaciones-web-manejo-de.html>

55. CYBERPUNK: son los vándalos de páginas web o sistemas


informatizados. Destruyen el trabajo ajeno.<http://www.informatica-
hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php>

56. DELITO INFORMÁTICO: El constante progreso tecnológico que


experimenta la sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de los delitos
tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad
ha originado un debate en torno a la necesidad de distinguir o no
los delitos informáticos del resto. Diversos autores y organismos han
propuesto definiciones de los delitos informáticos, aportando distintas
perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya
que, según éstos se trata de los mismos delitos, cometidos a través de
otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.

<http://www.delitosinformaticos.info/delitos_informaticos/definicion.html>

57. DESBORDAMIENTO DEL BUFER: Es un error de software que se


produce cuando un programa no controla adecuadamente la cantidad de
datos que se copian sobre un área de memoria reservada a tal efecto
(buffer): Si dicha cantidad es superior a la capacidad pre-asignada, los
bytes sobrantes se almacenan en zonas de memoria adyacentes,
sobrescribiendo su contenido original, que probablemente pertenecían a
datos o código almacenados en memoria. Esto constituye un fallo de
programación. En las arquitecturas comunes de computadoras no existe
separación entre las zonas de memoria dedicadas a datos y las
dedicadas a programa, por lo que los bytes que desbordan el buffer
podrían grabarse donde antes había instrucciones, lo que implicaría la
posibilidad de alterar el flujo del programa, llevándole a realizar
operaciones imprevistas por el programador original. Esto es lo que se
conoce como una vulnerabilidad.
<https://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer>

58. DNS (SISTEMA DE NOMBRE DE DOMINIO): Cada equipo conectado


directamente a Internet tiene al menos una dirección IP específica. Sin
embargo, los usuarios no desean trabajar con direcciones numéricas,
como por ejemplo194.153.205.26, sino con un nombre de dominio o más
específicamente, con direcciones (llamadas direcciones FQDN) como por
ejemplo es.kioskea.net. Es posible asociar nombres en lenguaje normal
con direcciones numéricas gracias a un sistema llamado DNS (Sistema
de Nombres de Dominio). Esta correlación entre las direcciones IP y el
nombre de dominio asociado se llama resolución de nombres de
dominio (o resolución de direcciones). <http://es.ccm.net/contents/262-
dns-sistema-de-nombre-de-dominio>

59. DOS (ATAQUE DE DENEGACION DE SERVICIOS): Son


probablemente uno de los tipos de ataques más sencillos de llevar a cabo
y a la vez uno de los más complicados de contrarrestar. Estos hechos
han provocado en los últimos tiempos que este tipo de ataques
informáticos se hayan convertido en recurso habitual para todo tipo
de hackers, aunque también nos pueden servir a los administradores de
red como test para comprobar hasta qué punto pueden llegar a responder
nuestros sistemas.
La denegación de servicio (Dos) consiste básicamente y a grandes
rasgos en enviar un gran número de peticiones a un servidor de manera
que los usuarios legítimos del servicio no puedan acceder a esos
recursos, por ejemplo cuando se satura una web a través de un ataque
DOS un usuario que quiera consultar esa web la encontrará caída.
<http://cyberseguridad.net/index.php/197-ataques-de-denegacion-de-
servicio-dos-ataques-informaticos-iii>
60. DROPPER: es un programa que ha sido alterado para instalar el virus
cuando sea ejecutado. El código del virus intenta camuflarse para que no
sea detectado por el antivirus.
<http://www.alegsa.com.ar/Dic/dropper.php>

61. ENCRIPTACIÓN: Encriptar es una manera de codificar la información


para protegerla frente a terceros. Por lo tanto la encriptación informática
sería la codificación la información de archivos o de un correo electrónico
para que no pueda ser descifrado en caso de ser interceptado por alguien
mientras esta información viaja por la red.

Es por medio de la encriptación informática como se codifican los datos.


Solamente a través de un software de descodificación que conoce el
autor de estos documentos encriptados es como se puede volver a
decodificar la información.

Por lo que la encriptación informática es simplemente la codificación de


la información que vamos a enviar a través de la red (Internet). Para
poder descodificarla como dijimos es necesario un software o una clave
que sólo conocen el emisor y el receptor de esta información.

<http://www.larevistainformatica.com/que-es-encriptacion-
informatica.htm>

62. ESCALABILIDAD: La escalabilidad de un sistema informático indica su


capacidad para crecer sin perder calidad en los servicios ofrecidos. Es
decir, la suficiencia de dicho sistema informático de variar su tamaño,
características y capacidad de servicios para adaptarse a una nueva
situación.
Dicho de modo resumido, es la capacidad de un sistema informático de
adaptarse a una nueva situación sin que el servicio que ofrece se vea
afectado. Existen dos tipos de escalabilidad: vertical y horizontal.
<http://blog.0balla.net/2012/04/escalabilidad-y-alta-disponibilidad/>

63. ESCANEADO DE HTTPS: Los programas maliciosos y otras amenazas


pueden ocultarse en el tráfico cifrado procedente de sitios web de
confianza. El escaneado de HTTPS descifra, escanea y vuelve a cifrar
los datos.
El escaneado de HTTPS detecta y elimina de forma automática el
contenido malicioso sin necesidad de intervención humana para
conservar la privacidad del tráfico cifrado. <https://www.sophos.com/es-
es/medialibrary/PDFs/other/sophosthreatsaurusaz.pdf?la=es-ES.pdf >
64. EXPLOITS O PROGRAMAS INTRUSOS: Un exploits es un programa
informático malicioso o malware que intenta utilizar y sacar provecho de
un fallo en el diseño de un sistema informático.

Es un programa o código que "explota" una vulnerabilidad del sistema


para aprovechar esta deficiencia en beneficio del creador del mismo.
Aunque no es un código malicioso en sí mismo, generalmente se utiliza
para otros fines como permitir el acceso a un sistema o como parte de
otros malware, es decir, los exploits son utilizados como "componente"
de otro malware.
<http://www.gitsinformatica.com/malware.html >
65. FALSO NEGATIVO: es un error por el cual el software antivirus falla en
detectar un archivo o área del sistema que está realmente infectada, es
un ataque real que nunca es detectado hasta que es demasiado tarde.
<http://guatetec.blogspot.com.co/2009/10/conceptos-de-seguridad-
informatica.html >
66. FALSO POSITIVO: es generado cuando se detecta algo que se cree es
un ataque pero en realidad no lo es, si no que forma parte de la operacion
normal, causan daños porque hacer perder tiempo y recurso
<http://guatetec.blogspot.com.co/2009/10/conceptos-de-seguridad-
informatica.html >

67. FILTRACIÓN DE DATOS: Las filtraciones de datos consisten en


traslados no autorizados de información, normalmente, al exterior de una
empresa. Las filtraciones de datos pueden ser deliberadas (robos de
datos) o accidentales (fugas de datos).
<https://www.sophos.com/es-es/threat-center/threat-
analyses/threatsaurus/a-to-z-of-threats/d/data-leakage.aspx>

68. FIREWALL: Un cortafuegos (firewall en inglés) es una parte de un


sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
69. FIRMA ANTIVIRUS: Los virus se reproducen al infectar "aplicaciones
huésped". Esto significa que copian una parte del código ejecutable en
un programa existente. Los virus se programan de manera de no infectar
el mismo archivo muchas veces y asegurarse de que funcionen como se
espera. Para hacerlo, incluyen una serie de bytes en la aplicación
infectada, los cuales verifican si ya ha se ha producido la
infección.< http://es.ccm.net/contents/754-virus-introduccion-a-los-virus>
70. FIRMA DIGITAL: Consiste en la creación de un código, a través de la utilización
de una llave privada, de modo que la persona o entidad que recibe un mensaje
conteniendo este código pueda verificar si el remitente es quien dice ser e
identificar cualquier mensaje que pueda haber sido modificado.
<http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Criptografia-Seguridad-informatica.php >
71. FOOTPRINTING: El Footprinting es el primer paso y el paso más
importante que toman los Hacker para obtener toda la información que
necesitan antes de lanzar un ataque, a este paso se le conoce también
como la Fase 1 o Fase de Reconocimiento.
<http://ciberinfosystem.blogspot.com.co/2012/03/footprinting-
reconocimiento.html>
72. FPI: Formación Profesional Integral
73. FRAUDES INFORMÁTICOS: Delitos de estafa a través de la
manipulación de datos o programas para la obtención de un lucro ilícito.
(Artículos 248 y ss. del Código Penal)
<http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.ht
ml>

74. FUGA DE DATOS: Se denomina fuga de información al incidente que


pone en poder de una persona ajena a la organización, información
confidencial y que sólo debería estar disponible para integrantes de la
misma (tanto todos como un grupo reducido).
Se trata de un incidente que puede ser tanto interno como externo, y a la
vez intencional o no. Algunos ejemplos de fuga de información pueden
ser desde un empleado vendiendo información confidencial a la
competencia (incidente interno e intencional), una secretaria que pierde
un documento en un lugar público (incidente interno y no intencional) o
en la misma línea la pérdida de una laptop o un pen drive, así como
también el acceso externo a una base de datos en la organización o un
equipo infectado con un Spyware que envíe información a un
delincuente.
<https://es.wikipedia.org/wiki/Fuga_de_información>
<http://liacolombia.com/2010/09/prevencion-de-fuga-de-datos-dlp-en-5-
sencillos-pasos/ >
<http://www.portafolio.co/finanzas-personales/como-evitar-la-fuga-
informacion-las-empresas>

75. FUZZING: un pruebas de software técnica, a menudo automatizado o


semi-automatizado, que implica proporcionar no válidos, inesperados, o
datos aleatorios a las entradas de un programa de ordenador. El
programa se controla entonces excepciones tales como los accidentes,
o en su defecto una función de código de afirmaciones o para la
búsqueda de posibles pérdidas de memoria. Fuzzing se utiliza
comúnmente para detectar problemas de seguridad en los sistemas de
software o del ordenador. Es una forma de pruebas al azar que se ha
utilizado para las pruebas de hardware o software.
<https://en.wikipedia.org/wiki/Fuzz_testing>
76. GRAYWARE: Se denomina Grayware a aquellos programas o
aplicaciones que, aunque no se consideran malware por su baja
peligrosidad, causan al usuario molestias y perjuicios de diversa índole.
<http://zoomred.blogspot.com.co/2012/01/que-es-el-grayware-y-por-que-
muchas.html>

77. GREYLISTING O LISTA GRIS: El método de la lista gris consiste en


rechazar la primera vez, los correos provenientes de cuentas que nunca
antes te habían enviado un correo. Es decir, si alguien te escribe por
primera vez, el servidor con este método antispam activado, rechazará la
recepción de dicho correo. Si es un servidor de correo normal, con
buenos propósitos, lo considerará “normal”, y pasado unos minutos
volverá a intentar enviar dicho correo. En este segundo intento, el sistema
antispam ya dejará pasar el correo, y a partir de entonces, dejará pasar
todos los correos provenientes de dicha dirección de email.
<http://www.aquihaydominios.com/blog/metodo-antispam-greylist-o-
lista-gris/ >
78. GREY HAT: son hackers que están en el límite de lo que se puede
considerar bueno y lo malo. Son como una especie de híbridos de los
que son hackers white hat (“buenos”) y los black hat (“malos”).
Usualmente se infiltran en un sistema o servidor (que va en contra de la
ley) para poner sus nombres o cambiar los nombres de las empresas.
También pueden avisar a los administradores que su sistema ha sido
ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas
y los arreglen para que otros hackers maliciosos no puedan entrar.
<http://blog.pucp.edu.pe/blog/pedro/2006/11/22/gray-hat-un-hacker-
altruista/ >
79. GUSANOS: es muy similar a los virus, con la diferencia de que éstos
aprovechan más los recursos de los sistemas infectados, atacando
diferentes programas y posteriormente duplicándose para redistribuirse.
<http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html>

80. HACKER: Es una persona experta o con bastante conocimiento sobre la


informática, este término es bastante usado y que tiene variedad de
significado. Los propósitos de un hacker es el de violar los límites de
acceso para tener una satisfacción propia. Tratan de desafiar los más
avanzados sistemas de seguridad para hacer fama y esto es conversado
con compañeros que realzan sus logros y técnicas.

Los hackers tratan de burlar sistemas especialmente cuando se


encuentran en grupos con ideas similares. El deseo de demostrar sus
habilidades puede proporcionar un acceso no autorizado a alguna
empresa o personas particulares para que los demás lo aprueben como
hacker. <http://planethacked.blogspot.com.co/2009/11/hacker-cracker-
lammer-newbie.html >

81. HACKING: El Hacking se considera una ofensa o ataque al Derecho de


gentes, y no tanto un delito contra un Estado concreto, sino más bien
contra la humanidad. El delito puede ser castigado por los tribunales de
cualquier país en el que el agresor se halle. La esencia del Hacking
consiste en que el pirata no tiene permiso de ningún Estado soberano o
de un Gobierno en hostilidades con otro. Los HACKERS son
considerados delincuentes comunes en toda la humanidad, dado que
todas las naciones tienen igual interés en su captura y castigo.

<http://www.monografias.com/trabajos12/hacking/hacking.shtml>

82. HACKING ETICO: es una forma de referirse al acto de una persona usar
sus conocimientos de informática y seguridad para realizar pruebas en
redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen
medidas, sin hacer daño. La idea es tener el conocimiento de cuales
elementos dentro de una red son vulnerables y corregirlo antes que
ocurra hurto de información, por ejemplo.

Estas pruebas se llaman "pen test" o "penetration tests" en inglés. En


español se conocen como "pruebas de penetración", en donde se intenta
de múltiples formas burlar la seguridad de la red para robar información
sensitiva de una organización, para luego reportarlo a dicha organización
y asi mejorar su seguridad. Se sugiere a empresas que vayan a contratar
los servicios de una empresa que ofrezca el servicio de hacking ético,
que la misma sea certificada por entidades u organizaciones con un buen
grado de reconocimiento a nivel mundial.
<http://www.internetglosario.com/1131/Hackingetico.html>
83. HACKTIVISTA: Es una persona que entiende las nuevas tecnologías
como una herramienta para crear y compartir, y además, lucha
activamente para que todo el mundo pueda tener acceso a esa
información y se garanticen los derechos y libertades de expresión,
pensamiento e intercambio tanto a nivel técnico como social, político y
legislativo.
<http://wiki.hacktivistas.net/index.php?title=FAQ>

84. HACKTIVISMO: es la piratería motivada políticamente llevada a cabo por


grupos como Anonymous o LulzSec. Se trata de ataques que tienen
como objetivos interrumpir la actividad normal de las instituciones
públicas y aquellos organismos contrarios a los valores defendidos por
estas agrupaciones de personas. Por ejemplo, en mayo de 2012,
Anonymous logró entrar en la Oficina de Estadísticas de Justicia de
EEUU y liberar 1.7 gigabytes de datos, incluyendo mensajes de correo
electrónico internos y la información de la base de datos. En un
comunicado, el grupo hacktivista dijo que el propósito final era "permitir a
los ciudadanos conocer la corrupción existente en su gobierno".
<http://www.pcworld.com.mx/Articulos/23891.htm>

85. HOTFIX: Es un paquete acumulativo que incluye uno o más archivos que
son usados para identificar y solucionar un problema en un programa. En
general, son hechos para clientes específicos de un software y no para
ser distribuidos ni comercializados.
Las vulnerabilidades en las aplicaciones suelen corregirse con
parches, hotfixs o con cambios de versión. En tanto algunas otras
requieren un cambio físico en un sistema informático.
Las vulnerabilidades se descubren muy seguido en grandes sistemas, y
el hecho de que se publiquen rápidamente por todo internet (mucho antes
de que exista una solución al problema), es motivo de debate. Mientras
más conocida se haga una vulnerabilidad, más probabilidades de que
existan piratas informáticos que quieren aprovecharse de ellas.
<http://www.gitsinformatica.com/malware.html >

86. HIJACKER: Se encargan de secuestrar las funciones de nuestro sistema


cambiando la página de inicio y búsqueda y/o otros ajustes del
navegador. Estos pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitios web mediante controles ActiveX o
bien ser incluidos por un troyano.

Directamente relacionado está el typosquatting (“tipografía” (typo) y


“squat” (ocupar)), técnica que los cibercriminales utilizan para infectar
ordenadores de usuarios mediante páginas web falsas y luego utilizarlas
para difundir su malware. Consiste en aprovechar los errores de los
internautas a la hora de escribir una dirección web para re direccionarlos
a una página maliciosa. También se conoce como “URL hijaking”, o
secuestro de la URL. <http://www.gitsinformatica.com/malware.html >

87. IDS: Un sistema de detección de intrusos es un componente más dentro


del modelo de seguridad de una organización. Consiste en detectar
actividades inapropiadas, incorrectas o anómalas desde el exterior-
interior de un sistema informático.
<http://www.segu-info.com.ar/proteccion/deteccion.htm>

88. ICMP (Ataque de inundación): En este caso el atacante envía una gran
cantidad de peticiones ICMP echo request (ping), a las que el servidor
responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el
sistema como la red de la víctima, llegando al punto de que el objetivo no
puede responder a otras peticiones.
<http://cyberseguridad.net/index.php/197-ataques-de-denegacion-de-
servicio-dos-ataques-informaticos-iii>

89. INGENIERÍA SOCIAL: en el campo de la seguridad informática


ingeniería social es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos llevándolos a revelar
información sensible, o bien a violar las políticas de seguridad típicas.
Con este método, los ingenieros sociales aprovechan la tendencia natural
de la gente a confiar en su palabra, antes que aprovechar agujeros de
seguridad en los sistemas informáticos. Generalmente se está de
acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es
el principio por el que se rige la ingeniería social.
<http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html>

90. INYECCION SQL: es un método de infiltración de código intruso que se


vale de una vulnerabilidad informática presente en una aplicación en el
nivel de validación de las entradas para realizar operaciones sobre
una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de
las variables utilizadas en un programa que contiene, o bien genera,
código SQL. Es, de hecho, un error de una clase más general de
vulnerabilidades que puede ocurrir en cualquier lenguaje de
programación o script que esté embebido dentro de otro.Se conoce como
Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de
infiltración, al hecho de incrustar código SQL intruso y a la porción de
código incrustado.
<https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL>

91. IPTABLES: es el nombre de la herramienta de espacio de usuario (User


Space, es decir, área de memoria donde todas las aplicaciones, en modo
de usuario, pueden ser intercambiadas hacia memoria virtual cuando sea
necesario) a través de la cual los administradores crean reglas para cada
filtrado de paquetes y módulos de NAT. Iptables es la herramienta
estándar de todas las distribuciones modernas de GNU/Linux.
<http://www.alcancelibre.org/staticpages/index.php/introduccion-
iptables>
92. IPSEC: es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o
cifrando cada paquete IP en un flujo de datos. IPsec también incluye
protocolos para el establecimiento de claves de cifrado. Los protocolos
de IPsec actúan en la capa de red, la capa 3 del modelo OSI.Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS
y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba.
Esto hace que IPsec sea más flexible, ya que puede ser utilizado para
proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos
de capa de transporte más usados. IPsec tiene una ventaja sobre SSL y
otros métodos que operan en capas superiores. Para que una aplicación
pueda usar IPsec no hay que hacer ningún cambio, mientras que para
usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen
que modificar su código.
<http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_co
municaciones/protocolo_ipsec >

93. IPV6: es el protocolo de Internet de última generación que se ha diseñado


para sustituir al protocolo de Internet actual: la Versión 4 del Protocolo de
Internet. Para poder comunicarse a través de Internet, los ordenadores y
otros dispositivos deben tener direcciones de emisor y receptor. A estas
direcciones numéricas se las conoce como direcciones del Protocolo de
Internet. A medida que Internet y el número de personas que lo utilizan
crecen exponencialmente, crece también la necesidad de contar con
direcciones IP.< https://support.apple.com/es-es/HT202236 >

94. ISO-21827: Es una norma internacional sobre la base de la Ingeniería de


Sistemas de Seguridad Capability Maturity Model (SSE-CMM),
desarrollado por la Asociación Internacional de Ingeniería de Sistemas
de Seguridad (ISSEA). ISO / IEC 21.827 especifica la Ingeniería de
Sistemas de Seguridad - Modelo de Madurez de la Capacidad, que
describe las características esenciales para el éxito del proceso de
ingeniería de seguridad de una organización, y es aplicable a todas las
organizaciones de ingeniería de seguridad, incluyendo el gobierno,
comercial y académico.< https://en.wikipedia.org/wiki/ISO/IEC_21827 >

95. ISO-27001: Es un estándar internacional para los sistemas de gestión de


la seguridad informática, que está estrechamente relacionado al estándar
de controles recomendados de seguridad informática ISO/IEC 17799.
Especifica los requisitos necesarios para establecer, implantar, mantener
y mejorar un Sistema de Gestión de la Seguridad de la Información
(SGSI)
<http://datateca.unad.edu.co/contenidos/233004/riesgos/leccin_3_anlisis
_de_riesgos.html>

96. ISO-31000: señala una familia de normas sobre Gestión del riesgo en
normas codificadas por la organización International Organization for
Standardization. El propósito de la norma ISO 31000:2009 es
proporcionar principios y directrices para la gestión de riesgos y el
proceso implementado en el nivel estratégico y operativo.
<https://es.wikipedia.org/wiki/ISO_31000>
< http://www.tiqal.com/index.php/sistemas-de-gestion/65-iso-31000-
principios-y-directrices-para-la-gestion-de-riesgos >
97. KEYGEN: Programa que suele ser pequeño y que permite generar una
clave (serial, llave, key o número de registración) para una aplicación
shareware específica. El objetivo es obtener una aplicación sin
restricciones, como si el usuario la hubiese comprado.
<http://www.alegsa.com.ar/Dic/keygen.php>

98. KEYLOGGER: Un keylogger es un software o hardware que puede


interceptar y guardar las pulsaciones realizadas en el teclado de un
equipo que haya sido infectado. Este malware se sitúa entre el teclado y
el sistema operativo para interceptar y registrar la información sin que el
usuario lo note. Además, un keylogger almacena los datos de forma local
en el ordenador infectado y, en caso de que forme parte de un ataque
mayor, permite que el atacante tenga acceso remoto al equipo de la
víctima y registre la información en otro equipo. Aunque el término
keylogger se usa, normalmente, para nombrar este tipo de herramienta
maliciosas, existen también herramientas de vigilancia legítimas que
usan las autoridades policiales y que funcionan de la misma forma que
los keyloggers. <https://blog.kaspersky.com.mx/que-es-un-keylogger-
2/453/ >

99. LAMMERS: Un lammer es una persona que presume tener varias


habilidades como las de un hacker, lo cual es falso. Este tipo de personas
son inmaduras, poco sociables, tienen poco conocimiento sobre
informática y es un aficionado a un tema. Por lo regular las acciones que
realizan este tipo de personas es el de visitar varios sitios web, descargan
programas que ya han realizado personas conocimiento y luego generan
ataques con este software.

Estas personas no tienen conocimiento sobre el verdadero hack de una


computadora por lo que al utilizar herramientas de hacking se sienten
superiores a los programadores sintiéndose mejores que los demás.
<http://planethacked.blogspot.com.co/2009/11/hacker-cracker-lammer-
newbie.html >

100. LAPTOP: La palabra laptop se utiliza para designar a las


computadoras de tipo portátil.
101. LISTA BLANCA O WHITELISTING: La Lista Blanca es una lista
de direcciones y dominios de correo de los cuales siempre desea recibir
correo, es decir, el correo enviado desde estas direcciones o dominios
nunca será marcado como spam. Además puede configurar palabras,
que si se encuentran en el cuerpo o asunto, aprobará automáticamente
el correo.
<http://www.pcihispano.com/listas-blancas-de-aplicacion-application-
whitelisting-que-son-y-cuando-se-usan/ >
<http://support.gfi.com/manuals/es/me12/me12manual_es-1-19.html >
102. MALWARE: engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal
funcionamiento.< https://www.infospyware.com/articulos/que-son-los-
malwares/ >
103. METADATOS: son datos que están inyectados de forma
relativamente oculta como parte de una información añadida a cualquier
archivo que se genere en un equipo informático bajo cualquier software
que edite o escriba ese archivo.

< http://www.gitsinformatica.com/metadatos.html> y acá en este otro link


se encuentra otra descripción de metadatos.
<http://www.unal.edu.co/siamac/sig/metadatos1.html >

104. METASPLOIT: es una herramienta de penetración de código libre,


desarrollado para ejecutar exploits a un objetivo remoto. Metasploit
cuenta con la mayor base de datos de exploits públicos y probados y
puede ser usado para detectar las vulnerabilidades de nuestros sistemas
para protegerlos o usar esas vulnerabilidades para obtener acceso a
sistemas remotos.
<http://www.jsitech.com/linux/que-es-metasploit/>
105. MINERIA DE DATOS: La minería de datos es el proceso de
detectar la información acciona de grandes conjuntos de datos. Utiliza el
análisis matemático para deducir los patrones y tendencias que existen
en los datos. <https://msdn.microsoft.com/es-
es/library/ms174949(v=sql.120).aspx>

106. MODELO DE AMENAZAS: es en esencia una representación


estructurada de toda la información que afecta a la seguridad de una
aplicación. En sí, es una vista de la aplicación y su entorno a través de
los "anteojos" de la seguridad.
El modelado de amenazas es un proceso para capturar, organizar y
analizar toda esta información. Permite tomar decisiones informadas
sobre los riesgos de seguridad en las aplicaciones. Además de producir
un modelo, los esfuerzos para un modelado de amenazas típico también
producen una lista priorizada de mejoras de seguridad en los requisitos,
diseño e implementación de las aplicaciones.
<https://www.owasp.org/index.php/Modelado_de_Amenazas>

107. NAP (NETWORK ACCESS POINT): son grandes centros de


acceso y distribución del tráfico de Internet, y en la actualidad existen
cinco en todo el mundo. La función de un NAP es ofrecer a los usuarios,
además de servicios básicos de centros de datos, soluciones de valor
añadido como servicios de profesionales de ingeniería, instalación,
diseño, operación, seguridad física y lógica, almacenamiento de datos y
lo que se denomina "recuperación de desastres informáticos".
<http://www.elmundo.es/navegante/2002/07/22/empresas/1027326330.h
tml> <https://www.microsoft.com/latam/technet/articulos/tn/2007/abr-
17.mspx>

108. NEWBIE: Una persona newbie es aquel que está comenzando en


el tema de hacking, es decir es un hacker novato. Tratan de ingresar a
sistemas con muchos tropiezos en el camino esto lo hacen para aprender
técnicas. Preguntan a expertos o hackers experimentados luego tratan
de realizar las hazañas de otros.

Estas personas son más precavidas y cautelosas que los lammers,


aprenden métodos de hacking, utilizan el conocimiento para aprender,
llegan a apasionarse por la informática para llegar a ser un hacker.
<http://planethacked.blogspot.com.co/2009/11/hacker-cracker-lammer-
newbie.html >

109. PARCHES DE ACTUALIZACIÓN: Consiste en modificar un


programa con el objetivo de incorporar metodologías más nuevas. Por
ejemplo, optimizar en tiempo cierto programa, añadir funcionalidades,
eliminar secciones obsoletas de software, etc.

<https://diagnosticos.wordpress.com/2010/09/05/parches-informaticos/ >

110. PARCHES BINARIO: Estos parches consisten en una


actualización del archivo ejecutable de un programa. El archivo binario es
modificado para añadir los cambios o ser completamente reemplazados.
<https://diagnosticos.wordpress.com/2010/09/05/parches-informaticos/>
111. PARCHE AL CÓDIGO FUENTE: Parches que constan de un
archivo de texto que describe modificaciones a realizar en el código
fuente del programa. Estas son difundidas más que todo en el ámbito
del Software Libre.
<https://diagnosticos.wordpress.com/2010/09/05/parches-informaticos/ >

112. PARCHES DE DEPURACIÓN: El objetivo de este tipo de parches


es reparar bugs, o errores de programación que no fueron detectados a
tiempo en su etapa de desarrollo.
<https://diagnosticos.wordpress.com/2010/09/05/parches-informaticos/ >

113. PARCHE DE SEGURIDAD: Los parches de seguridad


solucionan agujeros de seguridad y, no modifican la funcionalidad del
programa. Los parches de seguridad son especialmente frecuentes en
aplicaciones que interactúan con Internet

<https://diagnosticos.wordpress.com/2010/09/05/parches-informaticos/ >

114. PAYLOAD: es la carga dañina de un virus, es decir, lo que estos


son capaces de hacer al activarse. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
<http://informaticaseguraconseguridad.blogspot.com.co/2015/06/que-
significa-payload-de-un-virus.html>

115. PHARMING: El pharming es más peligroso que el phishing, ya que


es más difícil de descubrir. Se basa en redirigirnos a la página falsa del
banco diseñada por lo ladrones de forma automática, es decir, sin que
nosotros necesitemos pulsar ningún
enlace.< http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/
peligros_internet/5phishing.htm >
116. PHREAKER: Cracker especializado en telefonía. Tiene conocimiento
para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar
conversaciones de otros teléfonos para luego poder escuchar la conversación en
su propio teléfono, etc.

<http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-
Cracker.php>
117. PHISHING: es una modalidad delictiva encuadrada en la figura de
estafa realizada a través de Internet, y constituye otra de las amenazas
de seguridad más propagadas a través del correo electrónico.
<http://www.welivesecurity.com/wp-
content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf >
118. PIRATA INFORMÁTICO: Las personas que cometen los "Delitos
Informáticos" son aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aún cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
<http://djpiratasinformaticos.blogspot.com.co/>
119. POLITICA DE SEGURIDAD: Una política de seguridad informática
es una forma de comunicarse con los usuarios y los gerentes. Las
políticas de seguridad informática establecen el canal formal de actuación
del personal, en relación con los recursos y servicios informáticos,
importantes de la organización.
<http://es.slideshare.net/bellaroagui/politicas-deseguridad-13610538>

120. POP3: Protocolo de correo (por sus siglas en inglés). Un protocolo


de correo electrónico que almacena el correo entrante en un servidor
hasta que el usuario se conecta y lo descarga a su equipo local.<
http://www.viruslist.com/sp/glossary?glossid=153949262>

121. PROXY: es un equipo que actúa de intermediario entre un


explorador web (como Internet Explorer) e Internet. Los servidores proxy
ayudan a mejorar el rendimiento en Internet ya que almacenan una copia
de las páginas web más utilizadas. Cuando un explorador solicita una
página web almacenada en la colección (su caché) del servidor proxy, el
servidor proxy la proporciona, lo que resulta más rápido que consultar la
Web. Los servidores proxy también ayudan a mejorar la seguridad, ya
que filtran algunos contenidos web y software malintencionado.
<http://windows.microsoft.com/es-co/windows-vista/what-is-a-proxy-
server>

122. PROGRAMAS ESPIA: es un malware que recopila información de


un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador.
<https://es.wikipedia.org/wiki/Programa_esp%C3%ADa>
123. PRUEBAS DE CAJA BLANCA: se basa en el diseño de casos de
prueba que usa la estructura de control del diseño procedimental para
derivarlos. Mediante la prueba de la caja blanca el ingeniero del software
puede obtener casos de prueba que:
 Garanticen que se ejerciten por lo menos una vez todos los caminos
independientes de cada módulo, programa o método.
 Ejerciten todas las decisiones lógicas en las vertientes verdadera y
falsa.
 Ejecuten todos los bucles en sus límites operacionales.
 Ejerciten las estructuras internas de datos para asegurar su validez.
<http://www.ecured.cu/index.php/Pruebas_de_caja_blanca> más
información <http://es.slideshare.net/rinconsete/pruebas-de-caja-
blanca-y-negra>

124. PRUEBAS DE CAJA GRIS: se basa en la realización de testing de


caja negrabasado en casos de prueba realizados por personas que
conocen el programa por dentro. Se entiende que de esta forma las
pruebas realizadas son más efectivas porque se conocen las partes del
código que pueden resultar más conflictivas: por su complejidad, por
su acoplamiento con otras clases, etc.
<https://jummp.wordpress.com/2011/05/27/testing-de-caja-gris-grey-
box-testing/>para mas información
<https://isseu.wordpress.com/2009/02/26/pruebas-a-software-caja-
blanca-negra-gris/>

125. PRUEBAS DE CAJA NEGRA: Lo que se hace es un prueba sin el


código fuente, como si un atacante desde afuera este tratando de
aprovecharse del software, Herramientas: ataques MIM (sniffers,
cain&abel,wireshark, ettercap), des-ambladores, editores
hexadecimales, softwares que dan informacion sobre el programa,
scanners (nmap, scanners web) para rfi,xss,sql injection),fuzzers, y
mucho uso del software.

<http://www.globetesting.com/2012/08/pruebas-de-caja-negra/ >
<https://isseu.wordpress.com/2009/02/26/pruebas-a-software-caja-
blanca-negra-gris/ >

126. PUP: Potentially Unwanted Programs (Programa potencialmente


no deseado) que se instala sin el consentimiento del usuario y realiza
acciones o tiene características que pueden menoscabar el control del
usuario sobre su privacidad, confidencialidad, uso de recursos del
ordenador, etc. <https://www.infospyware.com/articulos/que-son-los-
malwares/ >

127. OVERFLOW: Generalmente, el contenido de una caja de bloque


se limita a los bordes de contenido de la caja. En ciertos casos, una caja
puede desbordar, significando su contenido se encuentra parcial o
totalmente fuera de la caja, por ejemplo:

 Una línea no puede romperse, causando la caja de línea para ser más
ancha que la caja de bloque.

<http://www.w3.org/TR/CSS21/visufx.html>

En css <https://developer.mozilla.org/es/docs/Web/CSS/overflow>

128. RAMSOMWARE: Es un código malicioso que cifra la información


del ordenador e ingresa en él una serie de instrucciones para que el
usuario pueda recuperar sus archivos. La víctima, para obtener la
contraseña que libera la información, debe pagar al atacante una suma
de dinero, según las instrucciones que este disponga. Su
popularización llego a través de la extendida variante del“virus de la
policía” la cual se ha extendido por todo el mundo secuestrando los
equipos bloqueando la pantalla con una imagen perteneciente de la
policía de su país. <https://www.infospyware.com/articulos/que-son-los-
malwares/ >
129. RESTRICCIÓN DE APLICACIONES: permite controlar el uso de
aplicaciones que pueden no ser adecuadas para los equipos o las redes
de una empresa.
<https://www.sophos.com/es-
es/medialibrary/PDFs/other/sophosthreatsaurusaz.pdf?la=es-ES.pdf>
130. RISKWARE: Programas originales, como las herramientas de
administración remota, que contienen agujeros usados por los crackers
para realizar acciones dañinas.
<https://www.infospyware.com/articulos/que-son-los-malwares/>
131. REDES VPN: Una red privada virtual se basa en
un protocolo denominado protocolo de túnel, es decir, un protocolo
que cifra los datos que se transmiten desde un lado de la VPN hacia el
otro.
La palabra "túnel" se usa para simbolizar el hecho que los datos estén
cifrados desde el momento que entran a la VPN hasta que salen de ella
y, por lo tanto, son incomprensibles para cualquiera que no se encuentre
en uno de los extremos de la VPN, como si los datos viajaran a través de
un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que
cifra y descifra los datos del lado del usuario y el servidor
VPN (comúnmente llamado servidor de acceso remoto) es el elemento
que descifra los datos del lado de la organización.
<http://es.ccm.net/contents/258-vpn-redes-privadas-virtuales>
132. ROGUE: Un rogue software es básicamente un programa falso que
dice ser o hacer algo que no es. Con la proliferación del spyware estos
comenzaron a surgir como un importante negocio para los
ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo
fueron evolucionando creando desde “Falsos Optimizadores” de
Windows, y en los más extendidos “Falsos Antivirus”.
Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso
problema en el sistema que si queremos arreglar vamos tener que
comprar su versión de pago… la cual obviamente en realidad no va a
reparar ni desinfectar nada, pero nos va a mostrar que sí.
<https://www.infospyware.com/articulos/que-son-los-malwares/>

133. ROOTKITS: es un conjunto de herramientas usadas


frecuentemente por los intrusos informáticos o crackers que consiguen
acceder ilícitamente a un sistema informático. Estas herramientas sirven
para esconder los procesos y archivos que permiten al intruso mantener
el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para
una amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación
que lance una consola cada vez que el atacante se conecte al sistema a
través de un determinado puerto. Los rootkits del kernel o núcleo pueden
contener funcionalidades similares.
<https://www.infospyware.com/articulos/que-son-los-rootkits/>

134. RIESGO: El riesgo es la posibilidad de que una amenaza se


produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la
probabilidad de que ocurra el ataque por parte de la amenaza.

El riesgo se utiliza sobre todo el análisis de riesgos de un sistema


informático. Esté riesgo permite tomar decisiones para proteger mejor al
sistema. Se puede comparar con el riesgo límite que acepte para su
equipo, de tal forma que si el riesgo calculado es inferior al de referencia,
éste se convierte en un riesgo residual que podemos considerar cómo
riesgo aceptable.

<https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-
que-es-una-vulnerabilidad-una-amenaza-y-un-riesgo>

135. SAN (SOTORAGE AREA NETWORK): Red dedicada al


almacenamiento que está conectada a las redes de comunicación de una
compañía
136. SABOTAJES INFORMÁTICOS: Delito de daños mediante la
destrucción o alteración de datos, programas o documentos electrónicos
contenidos en redes o sistemas informáticos. (Artículo 263 y otros del
Código Penal)
<http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.ht
ml>
137. SCANNING: Como resultado del footprinting, un hacker puede
identificar la lista de red y las direcciones IP utilizadas en la compañía. El
siguiente paso lógico para un hacker es el scanning. El uso de un
atacante de herramientas y de la información es para determinar qué
sistemas estos vivos y accesibles desde Internet así como qué puertos
están escuchando en cualquier sistema dado. Con ese conocimiento, el
atacante puede apuntar los sistemas específicos que funcionan con
software o servicios específicos usando exploit conocidos.
Disponible en :<http://seguridad-informatica-1-
iutll.blogspot.com.co/2012/11/tema-3-metodos-de-cifrados.html >
138. SCRIPT KIDDLES: es un inexperto que interrumpe en los sistemas
informáticos mediante el uso de herramientas automatizadas pre-
empaquetadas y escritas por otros, generalmente con poca comprensión
del concepto subyacente; de ahí el término script ('guion', plan
preestablecido o conjunto de actividades) kiddie ('niño', un individuo
carente de conocimiento y experiencia, inmaduro).
<http://seguridadinformatica4b.blogspot.com.co/2013/04/script-
kiddie.html >
139. SCAREWARE: es un software malicioso que engaña a los usuarios
de una computadora para que visiten sitios infestados de malware. Este
scareware, que también se conoce como software de engaño, software
de escaneo fraudulento o fraudware, puede darse en forma de ventanas
emergentes. <http://latam.kaspersky.com/mx/internet-security-
center/definitions/scareware>

140. SCUMWARE: es un tipo de software similar al spyware, que


modifica en tiempo real los sitios web (u otras aplicaciones), cambiando
la apariencia de la página, su contenido y estructura sin permiso del
usuario que visita dicho sitio. Es decir que una vez alojados en el sistema
del usuario, puede modificar los banners de publicidad, agregar
información falsa en las páginas, añadir enlaces publicitarios sin permiso,
etc. De esta forma, el usuario pensando que el sitio web promociona un
enlace o un banner, ingresará al mismo y será redirigido a un sitio dañino.
<http://www.welivesecurity.com/la-es/2009/11/11/scumware/>

141. SERVIDOR BLADE: Es un tipo de computadora para los centros


de proceso de datos específicamente diseñada para aprovechar el
espacio, reducir el consumo y simplificar su explotación.
<https://www.dell.com/co/empresas/p/poweredge-m630/pd>
142. SGSI: Esta norma proporciona un modelo para la creación,
implementación, operación, supervisión, revisión, mantenimiento y
mejora de dicho SGSI basándose en un enfoque de la seguridad como
proceso y apoyado en el tradicional ciclo de Demming de mejora
continua, PDCA (Plan – Do – Check – Act).
Disponible en

<https://www.s21sec.com/es/servicios/compliance/sistemas-de-gestion-
de-seguridad-de-la-informacion-sgsi >

143. SMBD: Sistema Manejador de Bases de Datos


144. SMISHING: Consiste en una variante fraudulenta del pishing,
donde a través de técnicas de ingeniería social se realizan envíos
selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con
el fin de que visiten una página web fraudulenta. Mediante reclamos
atractivos con alertas urgentes, ofertas interesantes o suculentos
premios, tratan de engañar al usuario aprovechando las funcionalidades
de navegación web que incorporan los dispositivos móviles actuales.
<http://blogthinkbig.com/que-es-el-smishing/ >
145. SMTP: Protocolo de Transferencia de Correo Simple - SMTP
(siglas en ingles de Simple Mail Transfer Protocol) Hoy en día es la forma
en que se envía la mayoría del correo electrónico a través de Internet.
<http://www.viruslist.com/sp/glossary?glossid=153949010>

146. SNIFFER: Un sniffer es un programa de captura de las tramas de


red. Es algo común que, el medio de transmisión (cable coaxial, UTP,
fibra óptica etc.) sea compartido por varias computadoras y dispositivos
de red, lo que hace posible que un ordenador capture las tramas de
información no destinadas a él. Para conseguir esto el sniffer le dice a la
computadora que deje de ignorar todo el tráfico no destinado al equipo y
le ponga atención, esto es conocido como poner en estado "promiscuo"
a la NIC (Network Interface Card).
<http://www.mundocisco.com/2009/08/que-es-un-sniffer.html>
147. SNORT: Snort es un IDS o Sistema de detección de intrusiones
basado en red (NIDS). Implementa un motor de detección de ataques y
barrido de puertos que permite registrar, alertar y responder ante
cualquier anomalía previamente definida como patrones que
corresponden a ataques, barridos, intentos aprovechar alguna
vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo
real. <https://www.snort.org/ http://www.maestrosdelweb.com/snort/>
148. SPAM: El SPAM es Correo no deseado, o el envío no solicitado de
la mayor parte de correo electrónico con fines comerciales, es ilegal en
algunas jurisdicciones . Mientras leyes anti-spam son relativamente
nuevas, los límites de comunicaciones electrónicas no solicitadas han
existido durante algún tiempo. Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
<www.spamfighter.com/SPAMfighter/Lang_ES/Product_Info.asp>
<www.spamfighter.com/Lang_ES/ >

149. SPAMMING: es el abuso de cualquier tipo de sistema de mensajes


electrónicos y, por extensión, cualquier forma de abuso en otros medios
como spam en mensajería instantánea, en foros, en blogs, en
buscadores, en mensajes en teléfonos móviles, etc.
<http://www.alegsa.com.ar/Dic/spamming.php><
http://spam.abuse.net/overview/whatisspam.shtml>
150. SPEARPHISHING: es una estafa focalizada por correo electrónico
cuyo único propósito es obtener acceso no autorizado a datos
confidenciales. A diferencia de las estafas por phishing, que pueden
lanzar ataques amplios y dispersos, el spear phishing se centra en un
grupo u organización específicos. <http://latam.kaspersky.com/internet-
security-center/definitions/spear-phishing>
151. SPOOF: se conoce a la creación de tramas TCP/IP utilizando una
dirección IP falseada; la idea de este ataque - al menos la idea - es muy
sencilla: desde su equipo, un pirata simula la identidad de otra máquina
de la red para conseguir acceso a recursos de un tercer sistema que ha
establecido algún tipo de confianza basada en el nombre o la dirección
IP del host suplantado.
<http://www.zonavirus.com/articulos/que-es-el-spoofing.asp >
< https://seguinfo.wordpress.com/2010/12/03/%C2%BFque-es-dns-
spoofing/ >
152. SPYWARE: es un término genérico que se utiliza para describir el
software que se comporta de cierta manera, por lo general, sin obtener
su consentimiento primero, por ejemplo:
-Publicita
-Recopila información personal
-Cambia la configuración de su computadora
Con frecuencia, el spyware se asocia con el software que muestra
anuncios (llamado adware) o con el software que rastrea la información
personal o delicada.
<http://www.pandasecurity.com/colombia/homeusers/security-
info/cybercrime/spyware/>
<http://cms.ual.es/UAL/ht/universidad/serviciosgenerales/stic/servicios/re
comendaciones/softwaremalicioso/index.htm>
<https://www.microsoft.com/es-xl/security/pc-security/spyware-
whatis.aspx>

153. SQUARE: es un software el cual sirve para la privacidad de los


desarrolladores.
El sistema operativo Windows y el software que se ejecuta en él tienen
una tendencia a guardar los datos temporales. Un navegador web, por
ejemplo, guarda las cookies, los sitios web visitados y el sistema
operativo recientemente abrió los archivos o carpetas.
<http://www.osflash.com/square-privacy-cleaner-clean-privacidad-de-
datos-relacionados-en-windows/ >
154. SQUID: es un Servidor Intermediario (Proxy HTTP/1.0) de alto
desempeño que se ha venido desarrollando desde hace varios años y es
hoy en día un muy popular y ampliamente utilizado entre los sistemas
operativos como GNU/Linux y derivados de Unix®. Es muy confiable,
robusto y versátil y se distribuye bajo los términos de la Licencia Pública
General GNU (GNU/GPL). Siendo programática libre, está disponible el
código fuente para quien así lo requiera.
<http://informate.suministros.com.ni/informatica/que-es-squid.html>

155. S-SDLC: S-SDLC hincapié en la incorporación de la seguridad en


el Ciclo de Vida de Desarrollo de Software. Cada fase del SDLC hará
hincapié en la seguridad - por encima del conjunto existente de
actividades. La incorporación de S-SDLC en el marco de una
organización tiene muchos beneficios para garantizar un producto
seguro. <http://resources.infosecinstitute.com/intro-secure-software-
development-life-cycle/>
156. SSL: secure Sockets Layer es un protocolo diseñado para permitir
que las aplicaciones para transmitir información de ida y de manera
segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure
Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras
aplicaciones, así como la manera de cifrar y descifrar los datos enviados
entre los dos.
<https://www.digicert.com/es/ssl.htm>
157. STUXNET: es un gusano informático que apunta a los sistemas
industriales de control que se utilizan para controlar instalaciones
industriales como plantas de energía eléctrica, represas, sistemas de
procesamiento de desechos entre otras operaciones industriales.
<http://www.symantec.com/es/mx/page.jsp?id=stuxnet>
158. SWITCH: dispositivo digital lógico de interconexión de redes de
computadoras que opera en la capa de enlace de datos del modelo OSI.
159. SYN FLOOD: lo que hace es empezar un numero especialmente
alto de inicios de conexión que nunca son finalizados, dejando al servidor
a la espera del ack final, y por tanto consumiendo recursos de forma
desproporcionada. Existen muchas herramientas escritas en todo tipo de
lenguajes para hacer un ataque de tipo Syn Flood y no se requiere
especial habilidad para llevar a cabo un ataque de ese tipo.
<http://www.securitybydefault.com/2010/02/syn-flood-que-es-y-como-
mitigarlo.html>
160. TI: Tecnologías de la Información
161. TOOLKIT: Conjunto de herramientas diseñado y preparado
específicamente para ayudar a las organizaciones a alcanzar sus
objetivos de cumplimiento de la norma ISO 27000. Con el ISO 27000
Toolkit, las organizaciones pueden comenzar a ejecutar los primeros
pasos encaminados hacia el cumplimiento del estándar.
<http://www.auditoria.com.mx/iso-27000-toolkit>
162. TUNELING: Es una tecnología que permite enviar datos en una red
mediante otras conexiones de la red. El tunneling funciona encapsulando
el protocolo de red dentro de paquetes transportados por la segunda red.
Por ejmplo, la técnica llamada PPTP desarrollada por Microsoft, permite
usar internet para transmitir datos en una VPN (Red privada virtual),
embebiendo el propio protocolo de red dentro de los paquetes TCP/IP de
internet.
<http://www.alegsa.com.ar/Dic/tunneling.php>
163. UTM(GESTIÓN UNIFICADA DE AMENAZA): La gestión unificada
de amenazas, que comúnmente se abrevia como UTM, es un término de
seguridad de la información que se refiere a una sola solución de
seguridad, y por lo general un único producto de seguridad, que ofrece
varias funciones de seguridad en un solo punto en la red. Un producto
UTM generalmente incluye funciones como antivirus, anti-spyware, anti-
spam, firewall de red, prevención y detección de intrusiones, filtrado de
contenido y prevención de fugas. Algunas unidades también ofrecen
servicios como enrutamiento remoto, traducción de direcciones de red
(NAT, network address translation) y compatibilidad para redes privadas
virtuales (VPN, virtual private network). El encanto de la solución se basa
en la simplicidad, por lo que las organizaciones que puedan haber tenido
proveedores o productos para cada tarea de seguridad por separado,
ahora los pueden tener todos en una sola solución, con el apoyo de un
único equipo o segmento de TI, y que se ejecuta en una sola consola.
<http://latam.kaspersky.com/mx/internet-security-center/definitions/utm>
164. VISHING: es un delito similar al phising, pero a diferencia de éste,
no ofrece un link para que la víctima se dirija a él, sino que le ofrece un
número de teléfono al cual comunicarse. Su nombre proviene de la unión
de dos palabras en inglés: voice (voz) y phising.
Para llevar a cabo el vishing, los delincuentes hacen uso de una Voz IP
o voz automatizada, muy similar a las utilizadas por los bancos. Tras
llamar aleatoriamente a algunos números, a la persona que contesta se
le informa que su tarjeta de crédito está siendo utilizada fraudulentamente
por lo cual debe comunicarse con un número específico de su entidad
bancaria; o, simplemente se le solicita verificar algunos datos personales
llamando a un número telefónico específico. Es muy común que las
personas accedan y decidan llamar al número de teléfono dado; más aún
cuando a la mayoría se le es más fácil recordar el sitio web de su banco,
y no su número telefónico.
<http://www.enticconfio.gov.co/index.php/delitos-informaticos-
formadores/587.html >
165. VIRUS: es un pequeño programa informático que se encuentra
dentro de otro programa que, una vez ejecutado, se carga solo en la
memoria y cumple instrucciones programadas por su creador. La
definición de un virus podría ser la siguiente:
"Cualquier programa de informática que puede infectar a otro programa
alterándolo gravemente y que puede reproducirse". El nombre real que
corresponde a los virus es Código Auto Propagado pero por analogía con
el campo de la medicina, se les dio el nombre de "virus".
http://es.ccm.net/contents/754-virus-introduccion-a-los-virus
166. VULNERABILIDAD: En seguridad informática, la
palabra vulnerabilidad hace referencia a una debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad,
disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones.

Son errores que permiten realizar desde afuera actos sin permiso del
administrador del equipo, incluso se puede suplantar al usuario,
actualmente, ya hay muchas amenazas que tratan de accesar
remotamente a los ordenadores, ya sea para hacerlos servidores ilegales
de Spam o para robar información.
<http://www.gitsinformatica.com/malware.html>
167. WANNABES: Es un aprendiz que aspira a ser hacker, puede
acabar siendo un cracker si no se acerca a buenas influencias. Tienen la
costumbre de anunciar sus intenciones, con lo que son objeto de burla
por parte de los expertos.
Algunos de estos personajes se convierten en Script Kiddies, personajes
novatos en el mundillo de la seguridad. Casi desprovistos de
conocimientos informáticos, se limitan a utilizar las herramientas que los
crackers han desarrollado y publicado para que todo el mundo pueda
hacer el mal.
Entre estas herramientas podemos mencionar programas para realizar
ataques de denegación de servicios, para lograr privilegios de
administrador en sistemas desprotegidos, para personalizar virus, etc.
<https://www.codejobs.biz/es/blog/2013/01/22/hackers-crackers-
phreakers-wannabes-lamers-quienes-son>
168. WHITE HATS: es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de metodologías, medidas de
seguridad y defensa de sistemas por medio de distintas herramientas,
son aquellas personas que se dedican a la seguridad en aplicaciones,
sistemas operativos y protección de datos sensibles, garantizando de
esta forma la confidencialidad de la información de los usuarios.
<https://sites.google.com/site/florinayrton/conce/white-hat-y-black-hat >
<http://whmd.blogspot.com.co/2009/09/black-hat-defacer-vs-white-hat-
defacer.html>
169. XSS: Es una vulnerabilidad de las aplicaciones web, que permite
inyectar Código VBSript o JavaScript en páginas web vistas por el
usuario. El phishing es una aplicación de esta vulnerabilidad. En el
phishing la víctima cree que está accediendo a una URL (la ve en la barra
de direcciones), pero en realidad está accediendo a otro sitio diferente.
Si el usuario introduce sus credenciales en este sitio se las está enviando
al atacante.<http://edussgm.blogspot.com.co/ >

170. ZOMBI: Los zombis son ordenadores infectados controlados de


forma remota por los ciberdelincuentes. Forman parte de un amplio grupo
de equipos secuestrados que se denomina red de
bots.<https://www.sophos.com/es-
es/medialibrary/PDFs/other/sophosthreatsaurusaz.pdf?la=es-ES.pdf >
171. ZONEALARM: es un cortafuego por software producido por Check
Point. Incluye un sistema de detección de intrusiones entrantes, al igual
que la habilidad de controlar que programas pueden crear conexiones
salientes — esto último no está incluido en el cortafuegos de Windows
XP Service Pack 2.
<www.zonealarm.com/es/>

Вам также может понравиться