Está en la página 1de 3

Terminos esenciales de Seguridad

Antes de ver en profundidad cosas como derribar delincuentes digitales, 


quitemos del medio un poco de terminología. 
Usaremos estos términos a lo largo de todo el curso. 
Deberás conocerlos muy bien antes de comenzar. 
El primero es
"Riesgo":. 
La posibilidad de sufrir una pérdida en caso de un ataque al sistema. 
Supongamos que compras un teléfono nuevo. 
Una medida de seguridad que puedes tomar para proteger tu dispositivo 
es configurar un bloqueo de pantalla mediante una contraseña 
o un patrón que agregues para evitar que los demás accedan a tu información. 
Un bloqueo de pantalla es una característica de seguridad que ayuda a impedir 
el acceso no deseado mediante la creación de una acción que debes realizar para
obtener acceso. 
Si decides no agregar un bloqueo de pantalla a tu teléfono, 
corres el riesgo de que alguien 
pueda acceder fácilmente a él y robar tus datos. 
Incluso agregar algo tan simple como un código de acceso o un bloqueo de pantalla
puede ayudarte 
a proteger tus datos personales o los de la empresa para que no caigan en las
manos equivocadas. 

El siguiente es el término
"vulnerabilidad":
Una falla en el sistema que podría ser explotada para ponerlo en riesgo. 
Las vulnerabilidades pueden ser agujeros de los que puedes o no estar al tanto. 
Tal vez te tomas unas largas vacaciones 
y cierras todas las puertas y ventanas de tu casa antes de irte. 
Pero olvidas cerrar la ventana del baño. 
Esa ventana del baño ahora es una vulnerabilidad 
que los ladrones pueden usar para irrumpir en tu casa. 
Otro ejemplo es cuando estás escribiendo una app web y habilitas una cuenta de
eliminación de errores 
para pruebas durante el desarrollo, pero olvidas deshabilitarla antes de iniciar la
aplicación. 
Ahora tienes una vulnerabilidad en tu app que un atacante puede descubrir. 
Hay un tipo especial de vulnerabilidad 
llamada

vulnerabilidad de día cero, o simplemente "día cero":  


Es una vulnerabilidad que el desarrollador o proveedor de software no conoce, 
pero sí es conocida por un atacante. 
El nombre se refiere a la cantidad de tiempo que el proveedor de software tuvo 
para reaccionar y corregir la vulnerabilidad, cero días. 
“una vulnerabilidad que ya ha sido explotada antes de que la vulnerabilidad haya sido
revelada.
Correcto 
¡Correcto! El "cero" en la vulnerabilidad de día cero significa que ha habido cero días para
que la vulnerabilidad se corrija, pero ya ha sido explotada por los atacantes.”

Otro término clave es


"Exploit". 
Es un software que se utiliza para aprovechar un error de seguridad o una
vulnerabilidad. 
Los atacantes escribirán exploits para las vulnerabilidades que encuentran en el
software a fin de causar daño al sistema. 
Supongamos que la atacante descubre una vulnerabilidad de día cero. 
Ella decide sacar provecho del error previamente desconocido y escribe un código
de Exploit de día cero. 
Ese código apuntará específicamente a este error desconocido y lo aprovechará
para obtener acceso y causar daños a los sistemas. No es genial.

El siguiente término que debes conocer es


"Amenaza": 
La posibilidad de peligro que podría explotar una vulnerabilidad. 
Las amenazas son posibles atacantes, como ladrones. 
No todos los ladrones intentarán irrumpir en tu hogar para robar tus posesiones
más preciadas, pero podrían hacerlo, y por eso se los considera amenazas. 
A continuación, "hacker". 
Un hacker en el mundo de la seguridad es alguien que intenta irrumpir en un
sistema o explotarlo. 
La mayoría de nosotros asociamos a los hackers con figuras maliciosas. 
Pero, en realidad, hay dos tipos comunes de hackers. 
Tienes los hackers de sombrero negro, que intentan meterse en los sistemas para
hacer algo malicioso. 
Y también hay hackers de sombrero blanco que no solo intentan encontrar
debilidades en un sistema, sino también alertan a los propietarios de esos sistemas 
para que pueden repararlos antes de que alguien más haga algo malicioso. 
Si bien hay otros tipos de hackers, Estos son los dos principales y los más
importantes que debemos entender en este momento. 

El último término que debes conocer es


"Ataque": 
que es un intento real de causar daño a un sistema. 
Es muy importante estar al tanto de las posibles amenazas y vulnerabilidades a tu
sistema para que puedas prepararte mejor para ellas. 
La triste realidad es que siempre habrá ataques dirigidos a tu sistema. 
Pero antes de comenzar a buscar 
un búnker subterráneo donde pasar el resto de tus días, recuerda que hay formas
en que puedes detectar y mitigar los ataques y que estamos aquí para ayudarte a
que aprendas a hacer precisamente eso. 
En este módulo, hablaremos de algunos de los ataques comunes que encontrarás
en casa y en el lugar de trabajo. 
A lo largo del curso, aprenderás a fortalecer tus sistemas contra estos ataques. 
Resulta que hay cientos de formas en que pueden atacar tu sistema. 
Pero también hay cientos de formas en que puedes prevenir esos ataques. 
No hablaremos de todas ellas, pero abarcaremos las principales. 
Abandona la idea del bunker y prepárate para meterte en tema porque las cosas se
van a poner reales. Seguridad real.

También podría gustarte