---
title: Glosario de seguridad informática
tags:
- Fundamentos
- Glosario
- Conceptos
categories: [Fundamentos]
excerpt_separator: <!--more-->
---
# Glosario de seguridad informática
***Seguridad de la información:***
* **Integridad:** Garantiza que la information se mantenga acertada y consistente hasta que se realicen cambios autorizados.
* **Confidencialidad:** Protege los datos de modo que el acceso a los mismos sea solo por parte de usuarios autorizados.
* **Disponibilidad:** Capacidad de los datos de permanecer siempre accesibles por el usuario para su uso.
* **Autorización:** Permiso que posee un usuario para acceder a un conjunto de datos o realizar una acción dentro de un sistema.
* **Autenticación:** Verificacion de la identidad de un usuario para permitir que acceda a un sistema o parte de este.
* **No repudio:**
* **Activo:** Recurso tecnológico que posee una organización.
* **Sistema de Información:** Conjunto interrelacionado de elementos que permiten el almacenamiento, procesamiento y manejo de la información dentro de una organización.
* **Alcance:** Describe la extensión y limites que posee un sistema de información o una practica para cumplir con los objetivos generales de una organización.
* **Estandarización:** La estandarización es el proceso de ajustar o adaptar características en un producto, servicio o procedimiento; con el objetivo de que éstosAmenaza se asemejen a un tipo, modelo o norma en común.[2](https://www.gob.mx/se/articulos/que-es-la-estandarizacion)
***Introdución al hacking:***
* **Amenaza:** Cualquier posible factor que pueda causar un daño, inhabilidad o malfuncionamiento a un sistema informático.
* **Vulnerabilidad:** Debilidad que posee un sistema y que puede ser explotada para dañarlo o sobrepasar la seguridad del mismo.
* **Riesgo:** Combinación del daño sobre el activo y la probabilidad de que ocurra/Probabilidad de que ocurra un daño a un sistema frente a la presencia de una amenaza.[1](https://www.slideshare.net/ymrs/amenazavulnerabilidad-y-riesgo-14691489?ref=&smtNoRedir=1)
* **Ataque:** Práctica que se lleva a cabo con el fin de vulnerar,dañar o robar información de un sistema.
* **Hacking:** Actividad que busca comprometer un sistema o dispositivo sobrepasando las medidas de seguridad que este posee.
* **Cibercriminal:** Persona que usa herramientas tecnologicas para cometer delitos ciberneticos.
* **Hacker:** Persona que utiliza conocimientos en informática para acceder a un sistema o dispositivo y así, detectar vulnerabilidades en el mismo.
* **Hacktivista:** Hacker que usa sus conocimientos para llevar a realizar ataques en base a motivaciones políticas o ideológicas.
* **Vector de ataque:** Medio.
1. Camino que escoje el atacante para lelgar a su objetivo
2. Es punto inicial por el cual se establece un ataque
* **Superficie de ataque**
[?](https://www.balbix.com/insights/attack-vector-vs-attack-surface/)
***Conceptos de Redes:***
* **Red:** Conjunto de equipos conectados que pueden comunicarse para relizar un intercamibio de información.
* **LAN:** Red de Area Local, red de equipos que se allan en un mismo punto físico.
* **NIC:** Tarjeta de red, componente de hardware que permite la conexión de un dispositivo a una red.
* **Modelo OSI:** Open Systems Interconnection Model, modelo estandar usadao para demostrar la teoría detras de las redes informáticas.
* **Modelo TCP/IP:** el modelo TCP/IP es una arquitectura de red que utiliza cuatro capas para proporcionar servicios de comunicación en red. Cada capa tiene su propio conjunto de protocolos y funciones específicas que trabajan juntos para garantizar la transmisión confiable de datos a través de la red
* **Dirección IP:** Dirección una que identifica a un dispositivo a través de la internet o en medio de varias redes.
* **Dirección MAC:** Media Access Control, indentificador físico unico que posee un dispositivo de red,utilizado con el fin de ubicar un dispositivo dentro de una misma LAN.
* **Puerto:** Un puerto se refiere a un número que identifica de manera única una aplicación o servicio en un dispositivo de red.
* **Canal:** Franja de frecuencias dentro de una banda inalámbrica.
* **Dominio:** Nombre único que identifica una dirección IP dentro del internet.
* **WEP:** Wired Equivalent Privacy, metodo de cifrado de trafico WiFi que permite el intercambio codificado de mensajes entre dos dispositivos.
* **WPA/WPA2:** Wifi Protected Access, protocolo de cifrado WiFi que mejoró el manejo claves de seguridad y autorización de usuarios usado por WEP.
***Introducción a las pruebas de vulnerabilidad:***
* **Pen-Testing:** Prueba de penetración, práctica que busca reconocer las vulnerabilidades de un sistema a través de la simulación de un ataque informático.
* **Impacto:** Comparación entre las estimaciones del estado de seguridad del activo antes y después de la materialización de una amenaza.
* **Exploit:** Software, script o secuencia de comandos especializada en aprovechar una vulnerabilidad de un sistema.
* **CVE:** Common Vulnerabilities and Exposures, base de datos que registra y categoriza una vulnerabilidad de un sistema.
* **CVSS:** Sistema de evaluación para la determinación del nivel de gravedad de una vulnerabilidad informática.
* **Auditoria:** Proceso por el cual se evalua el esatdo de seguridad de un activo.
* **Blue Team:** Grupo dentro de una organización que se encarga de defender un sistema de las amenazas y ataques de una manera proactiva.
* **Red Team:** Grupo que asume el rol de atacante de un sistema informatico con el fin de detectar y explotar todas las vulnerabilidades de un sistema.
* **Caja Negra:** Prueba en la que no se conoce el funcionamiento interno de un activo.
* **Caja Blanca:** Prueba donde se tiene conocimiento completo de la estructura y funcionamiento de un activo.
* **Caja Gris:** Prueba donde se tiene un conocimiento limitado del activo a evaluar.
* **Fuzzing:**.
***Tipos de Malware***
* **Malware** Software malicioso dedicado a atacar y explotar las vulnerabilidades de un sistema.
* **Virus:** Malware que altera el funcionamiento de un dispositivo y requiere la interacción de una persona o usuario para propagarse.
* **Gusano:** Malware con la capacidad de replicarse y tranasmitirse a través de una red sin necesidad de la interación humana.
* **Spyware:** Malware que espia y recopila la información de un dispositivo sin ser detectado.
* **Adware:** Malware que recopila informacion de un usuario con el fin de generar anuncios emergentes y publicidad personalizada.
* **Ransomware:** Malware que cifra archivos y bloquea el acceso a partes del sistema con el fin de pedir un rescate por el rescate de estos.
* **Rootkit:** Malware que permite a un atacante introducirse en un dispositivo y hacerse con el control del mismo.
* **Rogueware:** Malware que hace creer al usuario que su dispositivo esta infectado con el fin de persuadirlo a que desembolse una suma monetario o instale un programa que de protección que en realidad es un malware.
* **Keylogger:** Malware que registra las inserciones del teclado y a traves de esto obtener información sensible de un usuario.
* **Botnet:** Red de ordenadores, infectados con un tipo de malware y que pueden controlados remotamente por un atacante.
***Criptografía***
* **Encriptado:** Protección de información o datos a traves del uso de modelos de mezclado de tal manera que no sean detectables.
* **Desencriptado:** Proceso de obtener la información original de un paquete a partir de un mensaje cifrado.
* **Firma digital:** Metodo que permite verificar la autenticidad e integridad de un mensaje.
* **Clave:** Conjunto de valores que se usan para validar la autenticación de un usuario.
* **Certificado:** Documento que asocia datos de una organización a una clave de modo que se verifica que estos datos estan siendo usados exclusivamente por la organizacion.
* **Cifrado simétrico**
* **Cifrado asimétrico:**
***Metodologias de Pentesting***
* **OSSTMM:** Es un marco de trabajo de pruebas de seguridad informática que proporciona un conjunto de reglas, procedimientos y mejores prácticas para realizar evaluaciones de seguridad en sistemas y redes informáticas.
* **Footprinting:** Es el proceso de recopilar información sobre una organización, sistema o red con el fin de identificar sus vulnerabilidades y debilidades de seguridad.
* **Scanning:** Es el proceso de búsqueda activa de puertos, servicios, dispositivos y sistemas vulnerables en una red, con el objetivo de identificar debilidades de seguridad y posibles puntos de entrada para un ataque.
* **Enumeración:** El proceso de recopilación de información consiste en obtener información detallada sobre los sistemas, redes y aplicaciones de una organización mediante el uso de técnicas de investigación exhaustiva.
* **Escala de Privilegios:** Es una técnica utilizada en ciberataques para obtener permisos o derechos de acceso elevados en un sistema o red, con el objetivo de obtener un mayor control y capacidad para realizar cualquier tipo de acciones en el mismo.
* **Robo de datos:** Se refiere a la práctica de acceder, copiar o robar información confidencial o valiosa de un sistema o red sin autorización.
* **OSINT:** Open Source Intelligence, práctica basada en la obtención de información de acceso libre en el internet.
* **DOS** Denial of Service, Ataque de denegación de servicios, consiste en denegar el acceso a partes del sistema a un usaurio que esta autorizado para hacerlo.
* **DDOS:** Distribuited Denial of Service, ataque que consiste en realizar una sobrecarga de solcitudes no deseado para que el tráfico normal no llegue a su destino previsto.
* **Inyección SQL:** Método por el cual se ingresa codigo SQL malicioso para validar la obtención de información proveniente de una base de datos
* **Fuzzing:** Técnica basada en la introducción de datos inválidos, aleatorios o inesperados a un sistema informático que podrían dar origen a algún error.
* **RCE:** Remote Code Execution,ataque que consiste en la ejecución arbitraria de codigo dentro del propio codigo de una aplicación.
* **Cracking:** Práctica cuya finalidad es la de modificar el comportamiento del software original para obtener información de este o eludir la seguridad.
* **Esteganografía:** Práctica basada en ocultar archivos o mensajes dentro de otros archivos.
* **ByPass:** Elusión de una medidad de seguridad dentro de un sistema.
# Referencias
[1] ISO/IEC 27000
[2] ISO/IEC 27001
[3] ITU X.8000
[4] RFC 4949
[5] ISO/IEC 33000