Está en la página 1de 2

CIBERSEGURIDAD es la RESPUESTA A INCIDENTES (IR) es DISPOSITIVOS: Se utilizan para

“Protección de activos de un proceso de abordar y gestionar un efectuar la comunicación entre los


información, a través del tratamiento incidente (por ejemplo, un ataque elementos
de amenazas que ponen en riesgo la cibernético). MEDIO: La manera en la que los
información que es procesada, INDICADORES de compromiso son dispositivos se conectan entre sí
almacenada y transportada por los datos que identifican actividades MENSAJES: Información que viaja a
sistemas de información que se potencialmente maliciosas en una través del medio
encuentran interconectados”. red o sistema. REGLAS: Rigen la manera en la que
CIBERCRIMEN es cualquier delito Payload Un software de carga útil los mensajes fluyen por la red
que se realice en línea o que ocurra utilizado por un atacante para RED CONVERGENTE Es un tipo de
principalmente en línea. Abarca alcanzar los red que puede transmitir voz, vídeo y
desde el robo de identidad y otras OBJETIVOS DE ATAQUE. la carga datos a través de la misma red
violaciones de seguridad hasta útil puede contener software CARACTERÍSTICAS DE
actividades como la pornografía malicioso o legítimo que permitiría al ARQUITECTURA DE RED
vengativa, el acoso cibernético, el atacante acceder a datos Tolerancia a
hostigamiento, el abuso e, incluso, la confidenciales o causar daños a la fallas,Escalabilidad,Calidad de
explotación sexual infantil. organización. servicio,Seguridad
CYBERTHREAT / CIBERAMENAZA UN CONTROL DE SEGURIDAD es MODELO OSI
se refiere a cualquier cosa que tenga un dispositivo o una pieza de 7 - Aplicación: Cerca usuario http,
El potencial de causar daños graves software utilizada por la organización smtp, ftp
a un sistema informático. Una para protegerse contra ataques 6 - Presentación: Adapta formatos,
amenaza cibernética es algo que cibernéticos. compresion jpeg, mpeg, ascii
puede suceder o no, pero tiene el EQUIPO DE SEGURIDAD Un equipo 5- Sesión: Coordina comunicaciones
potencial de causar daños graves. de seguridad es un grupo de (abre, transfiere, cierra), SQL
CYBERATTACK / CIBERATAQUE empleados de la organización 4 -Transporte: Integridad datos,
es la explotación deliberada de encargados de proporcionar control flujo TCP,UDP
sistemas informáticos, empresas y seguridad y responder a incidents 3 -Red: Envio paquetes de origen a
redes que dependen de la VULNERABILIDAD una falla en la destino, IPv4, IPv6
tecnología. Los ataques cibernéticos seguridad de la organización que es 2 -Enlace datos: Entrega final al
usan código malicioso para alterar el explotada por el atacante para dispositivo Ethenet 802.3, 802.11,
código, la lógica o los datos de la realizar un ataque HDLC
computadora. ¿QUÉ ES THREAT HUNTING? Es el 1 - Física: Enviar y recibir bit. EIA/TIA
CIBERDELINCUENCIA acto de interceptar, rastrear y 568A
CIBERESPACIO Es un medio eliminar agresivamente a los ciber TCP/IP representa todas las reglas de
electrónico a través del cual la adversarios lo antes posible en la comunicación para Internet y se basa en
información es creada, transmitida, ciber kill chain la noción de dirección IP, es decir, en la
recibida, almacenada, procesada y ¿QUÉ ES UN SIEM? SIEM idea de brindar una dirección IP a cada
borrada (información de seguridad y gestión equipo de la red para poder enrutar
CIBERDEFENSA Es una capacidad de eventos), es una tecnología capaz paquetes de datos.
organizada para proteger, mitigar y de detectar rápidamente, responder y IPSEC [RFC4301] es un estándar que
recuperarse rápidamente de los neutralizer las amenazas
incorpora los servicios de seguridad
efectos del ciberataque. informáticas., La finalidad de las
apropiados a nivel de red. Dichos
EVENTO Un evento es cualquier herramientas SIEM es detectar y
servicios tienen por objetivo
ocurrencia que involucra los activos prevenir amenazas. Están diseñadas
de la organización. para prevenir ataques antes de que proporcionar confidencialidad,
EXPLOIT Una explotación es una se realicen y lo hacen gracias a la integridad y autenticación de las
pieza de software, una porción de información que se recopila en el comunicaciones en dicho nivel.
datos o una secuencia de comandos sistema central.
que aprovecha las vulnerabilidades El Convenio se firmó el 23 de
de seguridad descubiertas por el noviembre de 2001 y entró en vigor
atacante y entrega la carga útil. el 1° de julio de 2004, en la ciudad de
INCIDENTE un hecho en el que la Budapest,
seguridad o los activos de la
SEGURIDAD EN REDES
organización pueden verse
Componentes de una red
comprometidos por un ciberataque.
HERRAMIENTAS DE SEGURIDAD está quedando atrás para acelerar su SEGURIDAD durante el ciclo de vida del
PROACTIVAS rendimiento). software (SDLC), pudiendo ser este
Firewall, Sistema Detección y Prevención IOS es un sistema operativo móvil de la adquirido o desarrollado.
de intrusos, Hash – Verificador de multinacional Apple Inc.
archivos:son cadenas de caracteres, FILEVAULT2: Cifra todo el disco
generalmente de longitud fija que se utilizando AES XTS con clave 256
generan con algoritmos bits.
especialmente diseñados para que a LA VIRTUALIZACIÓN crea un
partir de una entrada (algún tipo de entorno informático simulado, o
dato: un archivo, texto, etc) virtual, en lugar de un entorno físico.
obtengamos como resultado una UNA HIPERVISOR (en inglés hypervisor)
salida única o monitor de máquina virtual (virtual
HONEYPOTS:Son Programas que machine monitor) es una plataforma que
se disfrazan de servicios de red permite aplicar diversas técnicas de
vulnerables control de virtualización para utilizar, al
SCADA: es un concepto que se mismo tiempo, diferentes sistemas
emplea para realizar un software operativos
para ordenadores que permite HIPERVISOR TIPO I: También
controlar y supervisar procesos denominado nativo, unhosted o bare
industriales a distancia.
metal (sobre el metal desnudo), es
SEGURIDAD EN SISTEMAS
software que se ejecuta directamente
OPERATIVOS:
sobre el hardware, para ofrecer la
SISTEMA OPERATIVO
funcionalidad descrita.
WINDOWS:un programa de software
que admite funciones básicas, como HIPERVISOR TIPO II: También
la administración de archivos y la denominado hosted, es software que se
ejecución de aplicaciones, y que usa ejecuta sobre un sistema operativo para
dispositivos periféricos, como la ofrecer la funcionalidad descrita.
impresora, el monitor, el teclado y el Criptografía basada en enrejado.
mouse. Lattices soporta firmas digitales e
GNU/LINUX, también conocido intercambio de claves.
simplemente como Linux, es un ecuaciones cuadráticas y
sistema operativo libre tipo Unix, multivariantes. Normalmente solo se
multiplataforma, multiusuario y admite en firmas. Ecuaciones de campo
multitarea. ocultas (HFE) son un ejemplo de esta
PERMISOS SETUID Y SETGID clase de criptografía, al igual que el
SETUID = El proceso adquiere los esquema Rainbow (Unbalanced Oil and
permisos del propietario del fichero:
Vinegar)
❑chmod u+s calculadora Criptografía basada en hash.
SETGID = El proceso adquiere los
Normalmente solo se admite en firmas.
permisos del grupo del fichero:
Basado en hash requiere hash árboles en
❑chmod g+s calculadora
combinación con una firma de tiempo
ANDROID: sistema operativo basado
llamado el esquema de firma Merkle
en el núcleo Linux.Fue diseñado
(Árbol de Merkle).
principalmente para dispositivos
Criptografía basada en código. El código
móviles con pantalla táctil,
como teléfonos inteligentes, tabletas apoya el intercambio de claves y
y también para relojes inteligentes, actualmente no es práctico para la firma.
televisores y automóviles. Criptografía Isogenética de la Curva
ROOTEAR:Nos permite acceder a Eliptica Supersingular. Por lo general
ROMs creadas por otros usuarios. sólo admite el cifrado. Este sistema
Reutilizar terminales antiguos criptográfico crea un reemplazo de tipo
(instalar una ROM en un teléfono que Diffie-Hellman con secreto.
se SEGURIDAD EN EL SOFTWARE: es el uso
de principios y/o buenas practicas de

También podría gustarte