Está en la página 1de 13

GLOSARIO

1. Activo de información: Las herramientas o utilidades para


el desarrollo y soporte de los sistemas de información.

2. Adware: Un adware es un tipo de programa publicitario


malicioso. Su nombre proviene de la combinación de las
palabras en inglés ad (advertising o publicidad) y ware (que
alude a software o programa informático).

3. Antivirus: Los antivirus son programas cuyo objetivo es


detectar y eliminar virus informáticos.
4. Análisis de riesgos: El análisis de riesgo, también conocido
como evaluación de riesgos o PHA por sus siglas en inglés.
Process Hazards Analysis, es el estudio de las causas de
las posibles amenazas y probables eventos no deseados y
los daños y consecuencias que éstas puedan producir.

5. Autenticación: La autenticación es la capacidad de


demostrar que un usuario o una aplicación es realmente
quién dicha persona o aplicación asegura ser.

6. Backup: Una copia de seguridad, respaldo, copia de


respaldo o copia de reserva en ciencias de la información e
informática es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperarlos
en caso de su pérdida.
7. Biometría: La biometría es la ciencia del análisis de las
características físicas o del comportamiento, propias de
cada individuo, con el fin de autenticar su identidad.

8. Bluesnarfing: Es establecer conexiones inalámbricas


fraudulentas y acceder a tu información.

9. Bug: Error, defecto o anomalía en el código de un programa


informático.
10. Bulo: Es una información falsa, creada a propósito y
de tal manera que sea percibida como verdadera, a fin de
ser divulgada masivamente a través de medios de
comunicación escritos, audiovisuales y digitales a través de
Internet, así como de redes sociales, correo electrónico o
mensajería instantánea.

11. Certificado digital: Un certificado digital o certificado


electrónico es un fichero informático firmado
electrónicamente por un prestador de servicios de
certificación, considerado por otras entidades como una
autoridad.

12. Cookie: Técnicamente, las cookies son trozos de datos


arbitrarios definidos por el servidor web y enviados al
navegador.
13. Ciberseguridad: La ciberseguridad, también conocida
como seguridad digital, es la práctica de proteger su
información digital, dispositivos y activos.

14. Criptógrafía: Resumiendo: la criptografía es


un método de protección de la información y las
comunicaciones mediante el uso de códigos, de modo que
solo aquellos a quienes está destinada la información
puedan leerla y procesarla.

15. Denegación de servicios, DDos: En seguridad


informática, un ataque de denegación de servicio, llamado
también ataque DoS, es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos.
16. Exploit: Un exploit es un programa informático, una
parte de un software o una secuencia de comandos que se
aprovecha de un error o vulnerabilidad para provocar un
comportamiento no intencionado o imprevisto en un
software, hardware o en cualquier dispositivo electrónico.

17. Firewall: En informática, un cortafuegos es la parte de


un sistema o una red informáticos que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.

18. Gusano, Worn: Un gusano informático, también


conocido como “worm”, es un tipo de malware que tiene la
capacidad de propagarse de forma automatizada para
infectar la mayor cantidad de computadoras posible.
19. IDS: Un IDS es un dispositivo de supervisión pasivo
que detecta amenazas potenciales y genera alertas, lo que
permite a los analistas de un SOC o a los responsables de
respuesta a incidentes investigar y responder al incidente
potencial.

20. Ingeniería social: Se llama ingeniería social a


las diferentes técnicas de manipulación que usan los
ciberdelincuentes para obtener información confidencial de
los usuarios.

21. Inyección SQL: Inyección SQL es un método de


infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el
nivel de validación de las entradas para realizar operaciones
sobre una base de datos.
22. Malware: Un programa malicioso, también conocido
como programa maligno, programa malintencionado o
código maligno, es cualquier tipo de software que realiza
acciones dañinas en un sistema informático de forma
intencionada y sin el conocimiento del usuario.

23. Metadatos: La definición más concreta de los


metadatos es qué son “datos acerca de los datos” y sirven
para suministrar información sobre los datos producidos.

24. Parche de seguridad: Los llamados parches de


seguridad en Android son pequeñas actualizaciones que se
presentan mes a mes para corregir o arreglar distintos
problemas o vulnerabilidades detectadas en la seguridad del
sistema.
25. Pentest: test de penetración que valora los posibles
fallos de seguridad informática que puede tener un sistema y
qué alcance tienen dichos fallos.

26. PCI DSS: El Estándar de Seguridad de Datos para la


Industria de Tarjeta de Pago o PCI DSS fue desarrollado por
un comité conformado por las compañías de tarjetas más
importantes, comité denominado PCI SSC como una guía.

27. Pharming: El Pharming es un tipo de ciberataque que


se desarrolló a partir del phishing.
28. Phishing: Phishing es un término informático que
distingue a un conjunto de técnicas que persiguen el engaño
a una víctima ganándose su confianza haciéndose pasar por
una persona, empresa o servicio de confianza, para
manipularla y hacer que realice acciones que no debería
realizar.

29. Política de seguridad: conjunto de reglas que se


aplican a las actividades del sistema y a los recursos de
comunicaciones que pertenecen a una organización.

30. Puerta trasera: En la informática, una puerta trasera


es una secuencia especial o un término trasero dentro del
código de programación, mediante la cual se pueden evitar
los sistemas de seguridad del algoritmo para acceder al
sistema.
31. Ransonware: es un tipo de malware que impide a los
usuarios acceder a su sistema o a sus archivos personales y
que exige el pago de un rescate para poder acceder de
nuevo a ellos.

32. Sniffer: En informática, un Sniffer es un programa de


captura de las tramas de una red de computadoras.

33. Spoofing: El spoofing consiste en usurpar una


identidad electrónica para ocultar la propia identidad y así
cometer delitos en Internet.

34. Spam: Correo electrónico no solicitado que se envía a


un gran número de destinatarios con fines publicitarios o
comerciales.
35. Troyano: En informática, se denomina caballo de
Troya, o troyano, a un malware que se presenta al usuario
como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.

36. Virus: es un tipo de programa o código malicioso


escrito para modificar el funcionamiento de un equipo.

37. Vulnerabilidad: debilidad existente en un sistema que


puede ser utilizada por una persona malintencionada para
comprometer su seguridad.
38. Zero- day: Un ataque de día cero es un ataque contra
una aplicación o sistema que tiene como objetivo la
ejecución de código malicioso gracias al conocimiento de
vulnerabilidades que son desconocidas para los usuarios y
para el fabricante del producto.

39. Zombie: es un ordenador conectado a la red que ha


sido comprometido por un hacker, un virus informático o un
troyano.

También podría gustarte