Términos en ciberseguridad

Artículo por Sara Garrido

El 1 Nov, 2021
"

Leer

 

 

 

 

A la hora de iniciar en la ciberseguridad puede que al empezar a relacionarte con personas dentro el rubro y comunidades, Discord, verás que hay una gran cantidad de términos que se suelen usar y, como comentamos, si estás empezando es normal que puedan sonarte a chino (chino, japones o mandarín, aquí cualquier idioma es bienvenido) por ende, hemos decidido crear este articulo para comentarte algunos términos básicos en ciberseguridad y empieces a sentar bases desde ya.

Shell: Es el programa que corre usualmente sobre un emulador de terminal y permite interactuar con el sistema operativo.

Hardening: Son todas las técnicas usadas para la securización de los activos.

Malware: Todo tipo de código malicioso.

Antivirus: Software que previene/elimina malware, usando firmas o heurística.

HoneyPot: Sistema preparado para recibir ataques de ciberdelincuentes con el objetivo de que estos atacantes piensen que es un dispositivo legitimo de la red e intente atacarlo, al hacerlo, los administradores de sistemas de la organización pueden obtener información de los atacantes gracias a que usualmente el honeypot la recopilará a través del ataque del ciberdelincuente.

Hoax: Bulos y mentiras que se han transmitido por la red.

Vulnerabilidad: Fallo de seguridad que de ser explotado provocará que se vea en peligro la información guardada en el dispositivo con dicha vulnerabilidad.

Exploit: Secuencia de instrucciones que explotan una vulnerabilidad.

Payload: Secuencia de instrucciones que se ejecutarán luego de que un exploit explote una vulnerabilidad, usualmente el payload viene dentro del exploit.

Nmap: El escáner de puertos y reconocimiento de host en redes más usado.

Metasploit Framework: Framework que automatiza y facilita la fase de explotación y reconocimiento activo.

Gathering: Son todas las técnicas usadas para la recolección de información del objetivo, técnicas tanto activos como pasivas.

VPN: Virtual Private Network, una VPN permite la conexión a redes de forma remota, además de añadir seguridad a las conexiones a través del cifrado de las mismas.

Hacker: Profesional con altos conocimientos en ciberseguridad que actúa siempre con ética.

Ciberdelincuente: Persona que comete delitos usando sus conocimientos en ciberseguridad, NO es un hacker.

Proxy: Software que interviene entre una conexión de origen y de destino, en general, se suele usar por temas de bloqueo de acceso a sitios web, seguridad, privacidad, etc.

Virtualización: Acto de poner varios sistemas operativos sobre un mismo sistema operativo y sobre un solo hardware.

Metadatos: Datos sobre datos, es decir, información que está transparente al usuario y que puede ser visualizada gracias a herramientas como FOCA, Exiftool, etc.

Persistencia: Acto intentar mantener todo lo posible la conexión establecida con un activo explotado (siempre en auditorias de seguridad autorizadas).

TryHackMe: Plataforma para practicar pentesting principalmente, de forma autorizada y online (mucha teoría en sus guías).

HackTheBox: Plataforma para practicar pentesting principalmente, de forma autorizada y online, a diferencia de TryHackMe, esta plataforma es algo más avanzada.

VulnHub: Plataforma para descargar máquinas que puedes virtualizar y practicar principalmente pentesting en un entorno controlado, estas máquinas suelen ser más del estilo CTF y no tan realistas.

Ingeniería social: Es el “arte” de manipular a los usuarios para conseguir que revelen información confidencial o hagan acciones que en situaciones normales no harían.

Phishing: Es la suplantación de identidad, usualmente de una institución para, a través de técnicas de ingeniería social, hacer que los usuarios crean que esa institución les está pidiendo información confidencial y la provean.

BotNet: Red de dispositivos controlados de forma remota por un o unos ciberdelincuentes, usualmente estos dispositivos pueden ser dispositivos empresariales o domésticos y, los atacantes suelen usar algún tipo de malware para lograr infectarlos y unirlos a la BotNet.

Ataque DoS: Ataque de denegación de servicios donde un dispositivo envía muchas peticiones a otro con el objetivo de sobrecargar sus recursos y afectar la dimensión de la disponibilidad de la información.

Ataque DDoS: Misma metodología que en el ataque DoS, solamente que aquí se hacen uso de muchos dispositivos, usualmente estos dispositivos están dentro de una BotNet controlada por los ciberdelincuentes.

Firewall: Elemento físico o lógico que, a través de reglas establecidas, bloqueará o permitirá conexiones dentro de una red.

IP: Dirección que identifica un dispositivo en una red.

Todo por hoy :), esperamos que te sirvan estas definiciones para haber aprendido y/o aclarado conceptos. Además, recuerda que, tenemos un curso completamente gratis sobre ciberseguridad para que aprendas las bases de este rubro, accede a él haciendo clic aquí.

Empieza en ciberseguridad con la mejor calidad existente y GRATIS