1. Activo de información: Las herramientas o utilidades para
el desarrollo y soporte de los sistemas de información.
2. Adware: Un adware es un tipo de programa publicitario
malicioso. Su nombre proviene de la combinación de las palabras en inglés ad (advertising o publicidad) y ware (que alude a software o programa informático).
3. Antivirus: Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos. 4. Análisis de riesgos: El análisis de riesgo, también conocido como evaluación de riesgos o PHA por sus siglas en inglés. Process Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir.
5. Autenticación: La autenticación es la capacidad de
demostrar que un usuario o una aplicación es realmente quién dicha persona o aplicación asegura ser.
6. Backup: Una copia de seguridad, respaldo, copia de
respaldo o copia de reserva en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. 7. Biometría: La biometría es la ciencia del análisis de las características físicas o del comportamiento, propias de cada individuo, con el fin de autenticar su identidad.
8. Bluesnarfing: Es establecer conexiones inalámbricas
fraudulentas y acceder a tu información.
9. Bug: Error, defecto o anomalía en el código de un programa
informático. 10. Bulo: Es una información falsa, creada a propósito y de tal manera que sea percibida como verdadera, a fin de ser divulgada masivamente a través de medios de comunicación escritos, audiovisuales y digitales a través de Internet, así como de redes sociales, correo electrónico o mensajería instantánea.
11. Certificado digital: Un certificado digital o certificado
electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad.
12. Cookie: Técnicamente, las cookies son trozos de datos
arbitrarios definidos por el servidor web y enviados al navegador. 13. Ciberseguridad: La ciberseguridad, también conocida como seguridad digital, es la práctica de proteger su información digital, dispositivos y activos.
14. Criptógrafía: Resumiendo: la criptografía es
un método de protección de la información y las comunicaciones mediante el uso de códigos, de modo que solo aquellos a quienes está destinada la información puedan leerla y procesarla.
15. Denegación de servicios, DDos: En seguridad
informática, un ataque de denegación de servicio, llamado también ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. 16. Exploit: Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.
17. Firewall: En informática, un cortafuegos es la parte de
un sistema o una red informáticos que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
18. Gusano, Worn: Un gusano informático, también
conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posible. 19. IDS: Un IDS es un dispositivo de supervisión pasivo que detecta amenazas potenciales y genera alertas, lo que permite a los analistas de un SOC o a los responsables de respuesta a incidentes investigar y responder al incidente potencial.
20. Ingeniería social: Se llama ingeniería social a
las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios.
21. Inyección SQL: Inyección SQL es un método de
infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. 22. Malware: Un programa malicioso, también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
23. Metadatos: La definición más concreta de los
metadatos es qué son “datos acerca de los datos” y sirven para suministrar información sobre los datos producidos.
24. Parche de seguridad: Los llamados parches de
seguridad en Android son pequeñas actualizaciones que se presentan mes a mes para corregir o arreglar distintos problemas o vulnerabilidades detectadas en la seguridad del sistema. 25. Pentest: test de penetración que valora los posibles fallos de seguridad informática que puede tener un sistema y qué alcance tienen dichos fallos.
26. PCI DSS: El Estándar de Seguridad de Datos para la
Industria de Tarjeta de Pago o PCI DSS fue desarrollado por un comité conformado por las compañías de tarjetas más importantes, comité denominado PCI SSC como una guía.
27. Pharming: El Pharming es un tipo de ciberataque que
se desarrolló a partir del phishing. 28. Phishing: Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar.
29. Política de seguridad: conjunto de reglas que se
aplican a las actividades del sistema y a los recursos de comunicaciones que pertenecen a una organización.
30. Puerta trasera: En la informática, una puerta trasera
es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema. 31. Ransonware: es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.
32. Sniffer: En informática, un Sniffer es un programa de
captura de las tramas de una red de computadoras.
33. Spoofing: El spoofing consiste en usurpar una
identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet.
34. Spam: Correo electrónico no solicitado que se envía a
un gran número de destinatarios con fines publicitarios o comerciales. 35. Troyano: En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
36. Virus: es un tipo de programa o código malicioso
escrito para modificar el funcionamiento de un equipo.
37. Vulnerabilidad: debilidad existente en un sistema que
puede ser utilizada por una persona malintencionada para comprometer su seguridad. 38. Zero- day: Un ataque de día cero es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto.
39. Zombie: es un ordenador conectado a la red que ha
sido comprometido por un hacker, un virus informático o un troyano.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social