Академический Документы
Профессиональный Документы
Культура Документы
COD: 0701121007
SEGURIDAD INFORMÁTICA
TUNJA- BOYACÁ
2015
GLOSARIO SEGURIDAD INFORMÁTICA
COD: 0701121007
SEGURIDAD INFORMÁTICA
TUNJA- BOYACÁ
2015
TABLA DE CONTENIDO
1. ACL ....................................................................................................................................... 8
2. ACL ESTÁNDAR ................................................................................................................ 8
3. ACL EXTENDIDA ............................................................................................................... 8
4. ADMINISTRADOR DE RED ............................................................................................. 8
5. ADWARE: ............................................................................................................................ 9
6. AMENAZA ........................................................................................................................... 9
7. ANALISIS DE RIESGOS: .................................................................................................. 9
8. ANALISIS DINAMICO DE CODIGO: ............................................................................... 9
9. ANALISIS ESTATICO DE CODIGO: ............................................................................... 9
10. ANTISPAM: ................................................................................................................... 10
11. ANTISPYWARE:........................................................................................................... 10
12. ANTIVIRUS: .................................................................................................................. 10
13. APPLOCKER: ............................................................................................................... 11
14. ATAQUE TEARDROP: ................................................................................................ 11
15. ATAQUES MULTI-ETAPAS: ...................................................................................... 12
16. ATAQUES WEB: .......................................................................................................... 12
17. BACKDOOR: ................................................................................................................. 12
18. BACKUP: ....................................................................................................................... 12
19. BASTION HOST: .......................................................................................................... 12
20. BLACKLISTING O LISTA NEGRA: ........................................................................... 13
21. BITDEFENDER:............................................................................................................ 13
22. BITLOCKER: ................................................................................................................. 13
23. BOT: ............................................................................................................................... 13
24. BOTNET: ....................................................................................................................... 14
25. BRECHA DE SEGURIDAD:........................................................................................ 14
26. BUFFER: ........................................................................................................................ 14
27. BUG: ............................................................................................................................... 14
28. CABALLO DE TROYA: ................................................................................................ 14
29. CIBERCRIMEN: ............................................................................................................ 15
30. CIBERDELITO: ............................................................................................................. 15
31. CIFRADO: ...................................................................................................................... 15
32. CLICKJACKING ............................................................................................................ 15
33. CLUSTER: ..................................................................................................................... 16
34. CODIGO ABIERTO: ..................................................................................................... 16
35. COMPUTER BUG: ....................................................................................................... 16
36. CONEXIONES SEGURAS: ........................................................................................ 16
37. CONFICKER: ................................................................................................................ 17
38. CONFIDENCIALIDAD: ................................................................................................ 17
39. CONTRASEÑA: ............................................................................................................ 17
40. CONTROL DEL ACCESO A LA RED (NAC): .......................................................... 17
41. COOKIE: ........................................................................................................................ 18
42. CORTA FUEGOS: ........................................................................................................ 18
43. CRACK: .......................................................................................................................... 18
44. CRACKING:................................................................................................................... 18
45. CRACKER: .................................................................................................................... 18
46. CRACKERS DE CRIPTOGRAFÍA: t.......................................................................... 19
47. CRACKERS DE SISTEMAS:...................................................................................... 19
48. CRIMEWARE: ............................................................................................................... 19
49. CRIPTOGRAFIA: .......................................................................................................... 19
50. CRIPTOGRAMA: .......................................................................................................... 19
51. CRIPTOSISTEMAS SIMÉTRICOS:........................................................................... 19
52. CVE................................................................................................................................. 20
53. CWE: .............................................................................................................................. 20
54. CYBERPUNK: ............................................................................................................... 20
55. DELITO INFORMÁTICO: ............................................................................................ 20
56. DESBORDAMIENTO DEL BUFER: .......................................................................... 20
57. DNS (SISTEMA DE NOMBRE DE DOMINIO): ....................................................... 21
58. DOS (ATAQUE DE DENEGACION DE SERVICIOS): ........................................... 21
59. DROPPER: .................................................................................................................... 22
60. ENCRIPTACIÓN:.......................................................................................................... 22
61. ESCALABILIDAD: ........................................................................................................ 22
62. ESCANEADO DE HTTPS: .......................................................................................... 22
63. EXPLOITS O PROGRAMAS INTRUSOS: ............................................................... 23
64. FALSO NEGATIVO: ..................................................................................................... 23
65. FALSO POSITIVO:....................................................................................................... 23
66. FILTRACIÓN DE DATOS: .......................................................................................... 23
67. FIRMA ANTIVIRUS: ..................................................................................................... 23
68. FIRMA DIGITAL:........................................................................................................... 23
69. FOOTPRINTING:.......................................................................................................... 24
70. FRAUDES INFORMÁTICOS: ..................................................................................... 24
71. FUGA DE DATOS: ....................................................................................................... 24
72. FUZZING: ...................................................................................................................... 24
73. GRAYWARE: ................................................................................................................ 25
74. GREYLISTING O LISTA GRIS:.................................................................................. 25
75. GREY HAT: ................................................................................................................... 25
76. GUSANOS: .................................................................................................................... 25
77. HACKER: ....................................................................................................................... 25
78. HACKING: ..................................................................................................................... 26
79. HACKING ETICO: ........................................................................................................ 26
80. HACKTIVISTA: ............................................................................................................. 26
81. HACKTIVISMO: ............................................................................................................ 26
82. HOTFIX: ......................................................................................................................... 27
83. HIJACKER: .................................................................................................................... 27
84. IDS: ................................................................................................................................. 27
85. ICMP (Ataque de inundación): ................................................................................... 27
86. INGENIERÍA SOCIAL: ................................................................................................. 28
87. INYECCION SQL: ........................................................................................................ 28
88. IPTABLES:..................................................................................................................... 28
89. IPSEC: ............................................................................................................................ 29
90. IPV6: ............................................................................................................................... 29
91. ISO-21827: .................................................................................................................... 29
92. ISO-27001: .................................................................................................................... 29
93. ISO-31000: .................................................................................................................... 30
94. KEYGEN: ....................................................................................................................... 30
95. KEYLOGGER:............................................................................................................... 30
96. LAMMERS: .................................................................................................................... 30
97. LISTA BLANCA O WHITELISTING: .......................................................................... 31
98. MALWARE: ................................................................................................................... 31
99. METADATOS: ............................................................................................................... 31
100. METASPLOIT: .............................................................................................................. 31
101. MINERIA DE DATOS:.................................................................................................. 31
102. MODELO DE AMENAZAS: ......................................................................................... 31
103. NAP (NETWORK ACCESS POINT):......................................................................... 32
104. NEWBIE: ........................................................................................................................ 32
105. PARCHES DE ACTUALIZACIÓN: ............................................................................. 32
106. PARCHES BINARIO: ................................................................................................... 32
107. PARCHE AL CÓDIGO FUENTE: ............................................................................... 33
108. PARCHES DE DEPURACIÓN ................................................................................... 33
109. PARCHE DE SEGURIDAD:........................................................................................ 33
110. PAYLOAD: ..................................................................................................................... 33
111. PHARMING: .................................................................................................................. 33
112. PHREAKER: .................................................................................................................. 33
113. PHISHING: .................................................................................................................... 34
114. PIRATA INFORMÁTICO: ............................................................................................ 34
115. POLITICA DE SEGURIDAD: ...................................................................................... 34
116. POP3: ............................................................................................................................. 34
117. PROXY: .......................................................................................................................... 34
118. PROGRAMAS ESPIA: ................................................................................................. 34
119. PRUEBAS DE CAJA BLANCA: .................................................................................. 34
120. PRUEBAS DE CAJA GRIS: ........................................................................................ 35
121. PRUEBAS DE CAJA NEGRA: ................................................................................... 35
122. PUP: ............................................................................................................................... 35
123. OVERFLOW: ................................................................................................................. 35
124. RAMSOMWARE: .......................................................................................................... 36
125. RESTRICCIÓN DE APLICACIONES: ....................................................................... 36
126. RISKWARE: .................................................................................................................. 36
127. REDES VPN:................................................................................................................. 36
128. ROGUE: ......................................................................................................................... 37
129. ROOTKITS: ................................................................................................................... 37
130. RIESGO: ........................................................................................................................ 37
131. SABOTAJES INFORMÁTICOS: ................................................................................ 37
132. SCANNING:................................................................................................................... 38
133. SCRIPT KIDDLES: ....................................................................................................... 38
134. SCAREWARE: .............................................................................................................. 38
135. SCUMWARE: ................................................................................................................ 38
136. SGSI: .............................................................................................................................. 38
137. SMISHING ..................................................................................................................... 39
138. SMTP:............................................................................................................................. 39
139. SNIFFER ........................................................................................................................ 39
140. SNORT ........................................................................................................................... 39
141. SPAM: ............................................................................................................................ 39
142. SPAMMING: .................................................................................................................. 40
143. SPEARPHISHING ........................................................................................................ 40
144. SPOOF: .......................................................................................................................... 40
145. SPYWARE ..................................................................................................................... 40
146. SQUARE: ....................................................................................................................... 40
147. SQUID: ........................................................................................................................... 40
148. S-SDLC: ......................................................................................................................... 41
149. SSL: ................................................................................................................................ 41
150. STUXNET: ..................................................................................................................... 41
151. SYN FLOOD:................................................................................................................. 41
152. TOOLKIT:....................................................................................................................... 41
153. TUNELING: ................................................................................................................... 42
154. UTM(GESTIÓN UNIFICADA DE AMENAZA): ......................................................... 42
155. VISHING: ....................................................................................................................... 42
156. VIRUS: ........................................................................................................................... 42
157. VULNERABILIDAD: ..................................................................................................... 43
158. WANNABES: ................................................................................................................. 43
159. WHITE HATS: ............................................................................................................... 43
160. XSS:................................................................................................................................ 43
161. ZOMBI: ........................................................................................................................... 44
162. ZONEALARM: ............................................................................................................... 44
GLOSARIO SEGURIDAD INFORMÁTICA
<http://ing.javierpadilla.over-blog.es/article-lista-de-control-de-acceso-
93373625.html>
<http://atc2.aut.uah.es/~rosa/LabRC/Prac_5/Listas%20de%20Control%2
0de%20acceso.pdf>
<https://www.microsoft.com/es-xl/security/resources/antispyware-
whatis.aspx>
<http://www.abartiateam.com/antispam-antivirus>
17. BACKDOOR: Estos programas son diseñados para abrir una "puerta
trasera" en nuestro sistema de modo tal de permitir al creador del
backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo
es lograr una gran cantidad de computadoras infectadas para disponer
de ellos libremente hasta el punto de formas redes de botnets.
<http://www.segu-info.com.ar/malware/backdoor.htm >
21. BITDEFENDER:
<http://www.gitsinformatica.com/malware.html >
33. CLICKJACKING
<https://infosegur.wordpress.com/unidad-2/clusters-de-servidores/ >
<http://www.clusterds.co/index.php/productosn-dummy/item/seguridad-
informatica>
<http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/ServConfidencialidad.php>
42. COOKIE: básicamente es una especie de contenedor de datos que los sitios
webs y el navegador que estamos empleando utilizan con el propósito de
almacenar información de nuestra interacción con las webs que visitamos, con el
fin de utilizarlos para diversas cometidos, el principal de ellos, recordar
preferencias y configuraciones.
Esta es una técnica universalmente extendida y puede llegar a sernos
extremadamente útil, ya que la misma puede asistirnos en muchas de las tareas
que realizamos en Internet. Cabe destacar que sin las cookies, mucho de los que
hacemos en la red de redes, se convertiría en una tarea repetitiva y aburrida.
<http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Cookies-
Seguridad-Informatica.php>
<http://www.delitosinformaticos.info/delitos_informaticos/definicion.html>
<http://www.larevistainformatica.com/que-es-encriptacion-
informatica.htm>
<http://www.monografias.com/trabajos12/hacking/hacking.shtml>
82. HACKING ETICO: es una forma de referirse al acto de una persona usar
sus conocimientos de informática y seguridad para realizar pruebas en
redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen
medidas, sin hacer daño. La idea es tener el conocimiento de cuales
elementos dentro de una red son vulnerables y corregirlo antes que
ocurra hurto de información, por ejemplo.
85. HOTFIX: Es un paquete acumulativo que incluye uno o más archivos que
son usados para identificar y solucionar un problema en un programa. En
general, son hechos para clientes específicos de un software y no para
ser distribuidos ni comercializados.
Las vulnerabilidades en las aplicaciones suelen corregirse con
parches, hotfixs o con cambios de versión. En tanto algunas otras
requieren un cambio físico en un sistema informático.
Las vulnerabilidades se descubren muy seguido en grandes sistemas, y
el hecho de que se publiquen rápidamente por todo internet (mucho antes
de que exista una solución al problema), es motivo de debate. Mientras
más conocida se haga una vulnerabilidad, más probabilidades de que
existan piratas informáticos que quieren aprovecharse de ellas.
<http://www.gitsinformatica.com/malware.html >
88. ICMP (Ataque de inundación): En este caso el atacante envía una gran
cantidad de peticiones ICMP echo request (ping), a las que el servidor
responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el
sistema como la red de la víctima, llegando al punto de que el objetivo no
puede responder a otras peticiones.
<http://cyberseguridad.net/index.php/197-ataques-de-denegacion-de-
servicio-dos-ataques-informaticos-iii>
96. ISO-31000: señala una familia de normas sobre Gestión del riesgo en
normas codificadas por la organización International Organization for
Standardization. El propósito de la norma ISO 31000:2009 es
proporcionar principios y directrices para la gestión de riesgos y el
proceso implementado en el nivel estratégico y operativo.
<https://es.wikipedia.org/wiki/ISO_31000>
< http://www.tiqal.com/index.php/sistemas-de-gestion/65-iso-31000-
principios-y-directrices-para-la-gestion-de-riesgos >
97. KEYGEN: Programa que suele ser pequeño y que permite generar una
clave (serial, llave, key o número de registración) para una aplicación
shareware específica. El objetivo es obtener una aplicación sin
restricciones, como si el usuario la hubiese comprado.
<http://www.alegsa.com.ar/Dic/keygen.php>
<https://diagnosticos.wordpress.com/2010/09/05/parches-informaticos/ >
<https://diagnosticos.wordpress.com/2010/09/05/parches-informaticos/ >
<http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-
Cracker.php>
117. PHISHING: es una modalidad delictiva encuadrada en la figura de
estafa realizada a través de Internet, y constituye otra de las amenazas
de seguridad más propagadas a través del correo electrónico.
<http://www.welivesecurity.com/wp-
content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf >
118. PIRATA INFORMÁTICO: Las personas que cometen los "Delitos
Informáticos" son aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aún cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
<http://djpiratasinformaticos.blogspot.com.co/>
119. POLITICA DE SEGURIDAD: Una política de seguridad informática
es una forma de comunicarse con los usuarios y los gerentes. Las
políticas de seguridad informática establecen el canal formal de actuación
del personal, en relación con los recursos y servicios informáticos,
importantes de la organización.
<http://es.slideshare.net/bellaroagui/politicas-deseguridad-13610538>
<http://www.globetesting.com/2012/08/pruebas-de-caja-negra/ >
<https://isseu.wordpress.com/2009/02/26/pruebas-a-software-caja-
blanca-negra-gris/ >
Una línea no puede romperse, causando la caja de línea para ser más
ancha que la caja de bloque.
<http://www.w3.org/TR/CSS21/visufx.html>
En css <https://developer.mozilla.org/es/docs/Web/CSS/overflow>
<https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-
que-es-una-vulnerabilidad-una-amenaza-y-un-riesgo>
<https://www.s21sec.com/es/servicios/compliance/sistemas-de-gestion-
de-seguridad-de-la-informacion-sgsi >
Son errores que permiten realizar desde afuera actos sin permiso del
administrador del equipo, incluso se puede suplantar al usuario,
actualmente, ya hay muchas amenazas que tratan de accesar
remotamente a los ordenadores, ya sea para hacerlos servidores ilegales
de Spam o para robar información.
<http://www.gitsinformatica.com/malware.html>
167. WANNABES: Es un aprendiz que aspira a ser hacker, puede
acabar siendo un cracker si no se acerca a buenas influencias. Tienen la
costumbre de anunciar sus intenciones, con lo que son objeto de burla
por parte de los expertos.
Algunos de estos personajes se convierten en Script Kiddies, personajes
novatos en el mundillo de la seguridad. Casi desprovistos de
conocimientos informáticos, se limitan a utilizar las herramientas que los
crackers han desarrollado y publicado para que todo el mundo pueda
hacer el mal.
Entre estas herramientas podemos mencionar programas para realizar
ataques de denegación de servicios, para lograr privilegios de
administrador en sistemas desprotegidos, para personalizar virus, etc.
<https://www.codejobs.biz/es/blog/2013/01/22/hackers-crackers-
phreakers-wannabes-lamers-quienes-son>
168. WHITE HATS: es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de metodologías, medidas de
seguridad y defensa de sistemas por medio de distintas herramientas,
son aquellas personas que se dedican a la seguridad en aplicaciones,
sistemas operativos y protección de datos sensibles, garantizando de
esta forma la confidencialidad de la información de los usuarios.
<https://sites.google.com/site/florinayrton/conce/white-hat-y-black-hat >
<http://whmd.blogspot.com.co/2009/09/black-hat-defacer-vs-white-hat-
defacer.html>
169. XSS: Es una vulnerabilidad de las aplicaciones web, que permite
inyectar Código VBSript o JavaScript en páginas web vistas por el
usuario. El phishing es una aplicación de esta vulnerabilidad. En el
phishing la víctima cree que está accediendo a una URL (la ve en la barra
de direcciones), pero en realidad está accediendo a otro sitio diferente.
Si el usuario introduce sus credenciales en este sitio se las está enviando
al atacante.<http://edussgm.blogspot.com.co/ >