--- title: Glosario de seguridad informática tags: - Fundamentos - Glosario - Conceptos categories: [Fundamentos] excerpt_separator: <!--more--> --- # Glosario de seguridad informática ***Seguridad de la información:*** * **Integridad:** Garantiza que la information se mantenga acertada y consistente hasta que se realicen cambios autorizados. * **Confidencialidad:** Protege los datos de modo que el acceso a los mismos sea solo por parte de usuarios autorizados. * **Disponibilidad:** Capacidad de los datos de permanecer siempre accesibles por el usuario para su uso. * **Autorización:** Permiso que posee un usuario para acceder a un conjunto de datos o realizar una acción dentro de un sistema. * **Autenticación:** Verificacion de la identidad de un usuario para permitir que acceda a un sistema o parte de este. * **No repudio:** * **Activo:** Recurso tecnológico que posee una organización. * **Sistema de Información:** Conjunto interrelacionado de elementos que permiten el almacenamiento, procesamiento y manejo de la información dentro de una organización. * **Alcance:** Describe la extensión y limites que posee un sistema de información o una practica para cumplir con los objetivos generales de una organización. * **Estandarización:** La estandarización es el proceso de ajustar o adaptar características en un producto, servicio o procedimiento; con el objetivo de que éstosAmenaza se asemejen a un tipo, modelo o norma en común.[2](https://www.gob.mx/se/articulos/que-es-la-estandarizacion) ***Introdución al hacking:*** * **Amenaza:** Cualquier posible factor que pueda causar un daño, inhabilidad o malfuncionamiento a un sistema informático. * **Vulnerabilidad:** Debilidad que posee un sistema y que puede ser explotada para dañarlo o sobrepasar la seguridad del mismo. * **Riesgo:** Combinación del daño sobre el activo y la probabilidad de que ocurra/Probabilidad de que ocurra un daño a un sistema frente a la presencia de una amenaza.[1](https://www.slideshare.net/ymrs/amenazavulnerabilidad-y-riesgo-14691489?ref=&smtNoRedir=1) * **Ataque:** Práctica que se lleva a cabo con el fin de vulnerar,dañar o robar información de un sistema. * **Hacking:** Actividad que busca comprometer un sistema o dispositivo sobrepasando las medidas de seguridad que este posee. * **Cibercriminal:** Persona que usa herramientas tecnologicas para cometer delitos ciberneticos. * **Hacker:** Persona que utiliza conocimientos en informática para acceder a un sistema o dispositivo y así, detectar vulnerabilidades en el mismo. * **Hacktivista:** Hacker que usa sus conocimientos para llevar a realizar ataques en base a motivaciones políticas o ideológicas. * **Vector de ataque:** Medio. 1. Camino que escoje el atacante para lelgar a su objetivo 2. Es punto inicial por el cual se establece un ataque * **Superficie de ataque** [?](https://www.balbix.com/insights/attack-vector-vs-attack-surface/) ***Conceptos de Redes:*** * **Red:** Conjunto de equipos conectados que pueden comunicarse para relizar un intercamibio de información. * **LAN:** Red de Area Local, red de equipos que se allan en un mismo punto físico. * **NIC:** Tarjeta de red, componente de hardware que permite la conexión de un dispositivo a una red. * **Modelo OSI:** Open Systems Interconnection Model, modelo estandar usadao para demostrar la teoría detras de las redes informáticas. * **Modelo TCP/IP:** el modelo TCP/IP es una arquitectura de red que utiliza cuatro capas para proporcionar servicios de comunicación en red. Cada capa tiene su propio conjunto de protocolos y funciones específicas que trabajan juntos para garantizar la transmisión confiable de datos a través de la red * **Dirección IP:** Dirección una que identifica a un dispositivo a través de la internet o en medio de varias redes. * **Dirección MAC:** Media Access Control, indentificador físico unico que posee un dispositivo de red,utilizado con el fin de ubicar un dispositivo dentro de una misma LAN. * **Puerto:** Un puerto se refiere a un número que identifica de manera única una aplicación o servicio en un dispositivo de red. * **Canal:** Franja de frecuencias dentro de una banda inalámbrica. * **Dominio:** Nombre único que identifica una dirección IP dentro del internet. * **WEP:** Wired Equivalent Privacy, metodo de cifrado de trafico WiFi que permite el intercambio codificado de mensajes entre dos dispositivos. * **WPA/WPA2:** Wifi Protected Access, protocolo de cifrado WiFi que mejoró el manejo claves de seguridad y autorización de usuarios usado por WEP. ***Introducción a las pruebas de vulnerabilidad:*** * **Pen-Testing:** Prueba de penetración, práctica que busca reconocer las vulnerabilidades de un sistema a través de la simulación de un ataque informático. * **Impacto:** Comparación entre las estimaciones del estado de seguridad del activo antes y después de la materialización de una amenaza. * **Exploit:** Software, script o secuencia de comandos especializada en aprovechar una vulnerabilidad de un sistema. * **CVE:** Common Vulnerabilities and Exposures, base de datos que registra y categoriza una vulnerabilidad de un sistema. * **CVSS:** Sistema de evaluación para la determinación del nivel de gravedad de una vulnerabilidad informática. * **Auditoria:** Proceso por el cual se evalua el esatdo de seguridad de un activo. * **Blue Team:** Grupo dentro de una organización que se encarga de defender un sistema de las amenazas y ataques de una manera proactiva. * **Red Team:** Grupo que asume el rol de atacante de un sistema informatico con el fin de detectar y explotar todas las vulnerabilidades de un sistema. * **Caja Negra:** Prueba en la que no se conoce el funcionamiento interno de un activo. * **Caja Blanca:** Prueba donde se tiene conocimiento completo de la estructura y funcionamiento de un activo. * **Caja Gris:** Prueba donde se tiene un conocimiento limitado del activo a evaluar. * **Fuzzing:**. ***Tipos de Malware*** * **Malware** Software malicioso dedicado a atacar y explotar las vulnerabilidades de un sistema. * **Virus:** Malware que altera el funcionamiento de un dispositivo y requiere la interacción de una persona o usuario para propagarse. * **Gusano:** Malware con la capacidad de replicarse y tranasmitirse a través de una red sin necesidad de la interación humana. * **Spyware:** Malware que espia y recopila la información de un dispositivo sin ser detectado. * **Adware:** Malware que recopila informacion de un usuario con el fin de generar anuncios emergentes y publicidad personalizada. * **Ransomware:** Malware que cifra archivos y bloquea el acceso a partes del sistema con el fin de pedir un rescate por el rescate de estos. * **Rootkit:** Malware que permite a un atacante introducirse en un dispositivo y hacerse con el control del mismo. * **Rogueware:** Malware que hace creer al usuario que su dispositivo esta infectado con el fin de persuadirlo a que desembolse una suma monetario o instale un programa que de protección que en realidad es un malware. * **Keylogger:** Malware que registra las inserciones del teclado y a traves de esto obtener información sensible de un usuario. * **Botnet:** Red de ordenadores, infectados con un tipo de malware y que pueden controlados remotamente por un atacante. ***Criptografía*** * **Encriptado:** Protección de información o datos a traves del uso de modelos de mezclado de tal manera que no sean detectables. * **Desencriptado:** Proceso de obtener la información original de un paquete a partir de un mensaje cifrado. * **Firma digital:** Metodo que permite verificar la autenticidad e integridad de un mensaje. * **Clave:** Conjunto de valores que se usan para validar la autenticación de un usuario. * **Certificado:** Documento que asocia datos de una organización a una clave de modo que se verifica que estos datos estan siendo usados exclusivamente por la organizacion. * **Cifrado simétrico** * **Cifrado asimétrico:** ***Metodologias de Pentesting*** * **OSSTMM:** Es un marco de trabajo de pruebas de seguridad informática que proporciona un conjunto de reglas, procedimientos y mejores prácticas para realizar evaluaciones de seguridad en sistemas y redes informáticas. * **Footprinting:** Es el proceso de recopilar información sobre una organización, sistema o red con el fin de identificar sus vulnerabilidades y debilidades de seguridad. * **Scanning:** Es el proceso de búsqueda activa de puertos, servicios, dispositivos y sistemas vulnerables en una red, con el objetivo de identificar debilidades de seguridad y posibles puntos de entrada para un ataque. * **Enumeración:** El proceso de recopilación de información consiste en obtener información detallada sobre los sistemas, redes y aplicaciones de una organización mediante el uso de técnicas de investigación exhaustiva. * **Escala de Privilegios:** Es una técnica utilizada en ciberataques para obtener permisos o derechos de acceso elevados en un sistema o red, con el objetivo de obtener un mayor control y capacidad para realizar cualquier tipo de acciones en el mismo. * **Robo de datos:** Se refiere a la práctica de acceder, copiar o robar información confidencial o valiosa de un sistema o red sin autorización. * **OSINT:** Open Source Intelligence, práctica basada en la obtención de información de acceso libre en el internet. * **DOS** Denial of Service, Ataque de denegación de servicios, consiste en denegar el acceso a partes del sistema a un usaurio que esta autorizado para hacerlo. * **DDOS:** Distribuited Denial of Service, ataque que consiste en realizar una sobrecarga de solcitudes no deseado para que el tráfico normal no llegue a su destino previsto. * **Inyección SQL:** Método por el cual se ingresa codigo SQL malicioso para validar la obtención de información proveniente de una base de datos * **Fuzzing:** Técnica basada en la introducción de datos inválidos, aleatorios o inesperados a un sistema informático que podrían dar origen a algún error. * **RCE:** Remote Code Execution,ataque que consiste en la ejecución arbitraria de codigo dentro del propio codigo de una aplicación. * **Cracking:** Práctica cuya finalidad es la de modificar el comportamiento del software original para obtener información de este o eludir la seguridad. * **Esteganografía:** Práctica basada en ocultar archivos o mensajes dentro de otros archivos. * **ByPass:** Elusión de una medidad de seguridad dentro de un sistema. # Referencias [1] ISO/IEC 27000 [2] ISO/IEC 27001 [3] ITU X.8000 [4] RFC 4949 [5] ISO/IEC 33000