Términos en ciberseguridad

por | Nov 1, 2021 | Ciberseguridad | 2 Comentarios

A la hora de iniciar en la ciberseguridad puede que al empezar a relacionarte con personas dentro el rubro y comunidades, como la nuestra en Telegram y Discord, verás que hay una gran cantidad de términos que se suelen usar y, como comentamos, si estás empezando es normal que puedan sonarte a chino (chino, japones o mandarín, aquí no discriminamos) por ende, hemos decidido crear este articulo para comentarte algunos términos básicos en ciberseguridad y empieces a sentar bases desde ya.

Ciberseguridad

Shell: Es el programa que corre usualmente sobre un emulador de terminal y permite interactuar con el sistema operativo.

Hardening: Son todas las técnicas usadas para la securización de los activos.

Malware: Todo tipo de código malicioso, puedes ver los tipos de malware aquí.

Antivirus: Software que previene/elimina malware, usando firmas o heurística.

HoneyPot: Sistema preparado para recibir ataques de ciberdelincuentes con el objetivo de que estos atacantes piensen que es un dispositivo legitimo de la red e intente atacarlo, al hacerlo, los administradores de sistemas de la organización pueden obtener información de los atacantes gracias a que usualmente el honeypot la recopilará a través del ataque del ciberdelincuente.

Hoax: Bulos y mentiras que se han transmitido por la red.

Vulnerabilidad: Fallo de seguridad que de ser explotado provocará que se vea en peligro la información guardada en el dispositivo con dicha vulnerabilidad.

Exploit: Secuencia de instrucciones que explotan una vulnerabilidad.

Payload: Secuencia de instrucciones que se ejecutarán luego de que un exploit explote una vulnerabilidad, usualmente el payload viene dentro del exploit.

Nmap: El escáner de puertos y reconocimiento de host en redes más usado.

Metasploit Framework: Framework que automatiza y facilita la fase de explotación y reconocimiento activo.

Gathering: Son todas las técnicas usadas para la recolección de información del objetivo, técnicas tanto activos como pasivas.

VPN: Virtual Private Network, una VPN permite la conexión a redes de forma remota, además de añadir seguridad a las conexiones a través del cifrado de las mismas.

Hacker: Profesional con altos conocimientos en ciberseguridad que actúa siempre con ética.

Ciberdelincuente: Persona que comete delitos usando sus conocimientos en ciberseguridad, NO es un hacker.

Proxy: Software que interviene entre una conexión de origen y de destino, en general, se suele usar por temas de bloqueo de acceso a sitios web, seguridad, privacidad, etc.

Virtualización: Acto de poner varios sistemas operativos sobre un mismo sistema operativo y sobre un solo hardware.

Metadatos: Datos sobre datos, es decir, información que está transparente al usuario y que puede ser visualizada gracias a herramientas como FOCA, Exiftool, etc.

Persistencia: Acto intentar mantener todo lo posible la conexión establecida con un activo explotado (siempre en auditorias de seguridad autorizadas).

TryHackMe: Plataforma para practicar pentesting principalmente, de forma autorizada y online (mucha teoría en sus guías).

HackTheBox: Plataforma para practicar pentesting principalmente, de forma autorizada y online, a diferencia de TryHackMe, esta plataforma es algo más avanzada.

VulnHub: Plataforma para descargar máquinas que puedes virtualizar y practicar principalmente pentesting en un entorno controlado, estas máquinas suelen ser más del estilo CTF y no tan realistas.

Ingeniería social: Es el “arte” de manipular a los usuarios para conseguir que revelen información confidencial o hagan acciones que en situaciones normales no harían.

Phishing: Es la suplantación de identidad, usualmente de una institución para, a través de técnicas de ingeniería social, hacer que los usuarios crean que esa institución les está pidiendo información confidencial y la provean.

BotNet: Red de dispositivos controlados de forma remota por un o unos ciberdelincuentes, usualmente estos dispositivos pueden ser dispositivos empresariales o domésticos y, los atacantes suelen usar algún tipo de malware para lograr infectarlos y unirlos a la BotNet.

Ataque DoS: Ataque de denegación de servicios donde un dispositivo envía muchas peticiones a otro con el objetivo de sobrecargar sus recursos y afectar la dimensión de la disponibilidad de la información.

Ataque DDoS: Misma metodología que en el ataque DoS, solamente que aquí se hacen uso de muchos dispositivos, usualmente estos dispositivos están dentro de una BotNet controlada por los ciberdelincuentes.

Firewall: Elemento físico o lógico que, a través de reglas establecidas, bloqueará o permitirá conexiones dentro de una red.

IP: Dirección que identifica un dispositivo en una red.

Todo por hoy :), esperamos que te sirvan estas definiciones para haber aprendido y/o aclarado conceptos. Además, recuerda que, tenemos un curso completamente gratis sobre ciberseguridad para que aprendas las bases de este rubro, accede a él haciendo clic aquí.

2 Comentarios

  1. Y3r0Xx

    idoloooos gracias por tanto 🙂

    Responder
  2. Carlos One

    Hola, eso del término de hacker me confundió mucho, hay algún lugar donde se continue la definición?

    Responder

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información adicional sobre protección de datos:
Responsable: Martin Frias.
Finalidad: Moderar los comentarios de este sitio web.
Cesión: NO se cederán a nadie, salvo obligación legal.
Derechos: Acceso, rectificación, cancelación y borrado de tus datos.
Legitimación: Tu consentido expreso.

Pin It on Pinterest

Share This