SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
GLOSARIO DETÉRMINOS DE
SEGURIDAD INFORMÁTICA
AUTOR:
JUAN E. CHIRINOS
V-25.627.918
SECCION:
IN-4301
UC:
SEGURIDAD INFORMATICA
Marzo, 2020
A
Amenaza
Circunstancia que tiene el potencial de causar daños o pérdidas puede ser en forma de
robo, destrucción, divulgación, modificación de datos o negación de servicio (DOS).
Antivirus
Software utilizado para eliminar programas elaborados con intención destructiva.
Ataque Web
Es un ataque quesecomete contra una aplicacióncliente yse origina desde un lugar en
laWeb, ya sea desdesitios legítimos atacados o sitios maliciosos que hansidocreados
para atacar intencionalmente a los usuarios de ésta.
B
Blacklist ( Lista negra)
Es un proceso de identificación y bloqueo de programas, correos electrónicos,
direcciones o dominios IP conocidos maliciosos o malévolos.
Bots (Red)
Son grupos de ordenadores infectados controlados de forma remota por un hacker.
Bulo
Mensaje de correo electrónico con contenido falso o engañoso pero con contenido de
alto impacto.
C
Caballo de Troya
Son un tipo de código malicioso que parece ser algo que no es. Permiten hacerse con el
control de los ordenadores ajenos sin permiso de los usuarios. Una distinción muy
importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y
no se propagan automáticamente.
Cracker
Personas que rompen algún sistema de seguridad, ( Fines de lucro, protesta o desafío)
Crimeware
Software malicioso como los virus, troyanos, spyware y más.
Ciberseguridad
Condición caracterizada por un mínimo de riesgos y amenazas a las infraestructura
tecnológicas, los componentes lógicos de la información y las interacciones en el
ciberespacio.
Cifrado
Proceso de codificación de información sensible para poder evitar que esta llegue a
personas no autorizadas.
D
Delito Informático
Comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas
para atacar contra la seguridad de los datos informáticos.
Driver
Es un programa, conocido como controlador, que permite la gestión de los dispositivos
conectados al ordenador (generalmente, periféricos como impresoras, unidades de
CD-ROM, etc).
Dropper
Es un fichero ejecutable que contiene varios tipos de virus en su interior.
E
Encriptación
Es el proceso para volver ilegible información considera importante. La información
una vez encriptada sólo puede leerse aplicándole una clave.
Exploit
Un error en el software que representa una brecha de seguridad.
Extensión
Los ficheros se representan asignándoles un nombre y una extensión, separados entre
sí por un punto: NOMBRE.EXTENSIÓN.
F
Filtración de datos
Divulgaciones que no están autorizadas que tratan de adquirir información
confidencial y que pueden dar lugar a robos o fugas.
Firewall
Un componente de hardware o software diseñado para bloquear el acceso no
autorizado.
Freeware
Salida no controlada de información que hace que esta llegue a personas no
autorizadas.
G
Gateway
Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas,
redes, ordenadores o programas.
Greylisting o Lista Gris
Una lista gris o greylist es una técnica para el control de mensajes spam. Es un método
de defensa que bloquea la mayoría de los spam que se reciben en un servidor de correo.
Gusanos
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios.
H
Hacker
Persona experta en tecnología dedicada a intervenir y /o realizar alteraciones técnicas
con buenas o malas intenciones.
Hacking
Acceder de forma ilegal a datos almacenados en un ordenador o servidor.
Hacktivismo
Es la función del Hacking y el activismo, la política y la tecnología.
I
Ingeniería Social
Término que hace referencia al arte de manipular personas para eludir los sistemas de
seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono,
correo electrónico, correo tradicional o contacto directo.
Incidente Informático
Es la violación o amenaza que afectan la confidencialidad, disponibilidad y la integración
como la continuidad de los servicios que son ofrecidos.
Inyección de código SQL
Técnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos,
sobreescribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda
bases de datos.
K
Keylogger
Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del
teclado y del ratón, generalmente de forma encubierta, para intentar robar información
personal, como las cuentas y contraseñas de las tarjetas de crédito.
L
Lista Blanca
Método utilizado normalmente por programas de bloqueo de spam, que permite a los
correos electrónicos de direcciones de correo electrónicos o nombres de dominio
autorizados o conocidos pasar por el software de seguridad.
M
Malware
Término que engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets,
Ransomware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits,
Rogues.
Mecanismo de Propagación
Un mecanismo de propagación es el método que utiliza una amenaza para infectar un
sistema.
Mutex
Técnica utilizada por algunos virus para controlar el acceso a recursos ( programas u
otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
N
Negación de servicio (DoS)
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos.
Nivel de Propagación
Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el
virus por todo el mundo. Es usado para mirar la peligrosidad del mismo.
Nuke (ataque)
Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna
persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.
P
Parches
Programa que se encarga de hacer cambios en busca de la corrección de
vulnerabilidades de seguridad.
Pharming
Redirigir el tráfico a un sitio web falso para capturar información confidencial de los
usuarios.
Phishing
Técnica utilizada por los delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por
una comunicación confiable y legítima.
Programa malicioso
Tambien conocidos como malware que contienen virus, spyware y otros programas
indeseados que se instalan sin consentimiento.
R
Redes punto a punto
son aquellas que responden a un tipo de arquitectura de red en las que cada canal de
datos se usa para comunicar únicamente dos nodos. Las redes puntos a punto son
utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo,
también son un mecanismo muy común para la distribución de virus, bots, spyware,
adware, troyanos, rootkits, gusanos y otro tipo de malware.
Ransomware
Programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio de
devolver el control.
Robo de datos
Los robos de datos pueden producirse tanto dentro de la empresa (por ejemplo, a
manos de un trabajador descontento) como mediante ataques de delincuentes desde el
exterior.
S
Scareware
Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una
aplicación falsa.
Spyware
Paquete de software que realiza un seguimiento yenvía información de identificación
personal o información confidencial a otras personas sin permiso de los usuarios
Spam
También conocido como correo basura, el spam es correo electrónico que involucra
mensajes casi idénticos enviados a numerosos destinatarios.
T
Toolkit
Son programas de software que pueden usarse tanto por novatos como por expertos
para facilitar el lanzamiento y distribución de ataques a computadoras en red.
Tracware
Es todo programa que realiza el seguimiento de las acciones que realiza el usuario
mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil
que utiliza con fines publicitarios.
V
Virus
Programa de ordenador capaz de incrustarse en disco y replicarse repetidamente, sin el
conocimiento o permiso del usuario.
Virus
Programa de ordenador capaz de incrustarse en disco y replicarse repetidamente, sin el
conocimiento o permiso del usuario.
Vector de ataque
Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.
Z
Zombie
Ordenadores infectados controlados de forma remota por los ciberdelincuentes.

Mais conteúdo relacionado

Mais procurados

Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 

Mais procurados (19)

Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Glosario
GlosarioGlosario
Glosario
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Semelhante a Glosario de Terminos de Seguridad Informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctGanesh Sh
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDoha95
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 

Semelhante a Glosario de Terminos de Seguridad Informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 

Glosario de Terminos de Seguridad Informatica

  • 1. GLOSARIO DETÉRMINOS DE SEGURIDAD INFORMÁTICA AUTOR: JUAN E. CHIRINOS V-25.627.918 SECCION: IN-4301 UC: SEGURIDAD INFORMATICA Marzo, 2020
  • 2. A Amenaza Circunstancia que tiene el potencial de causar daños o pérdidas puede ser en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DOS). Antivirus Software utilizado para eliminar programas elaborados con intención destructiva. Ataque Web Es un ataque quesecomete contra una aplicacióncliente yse origina desde un lugar en laWeb, ya sea desdesitios legítimos atacados o sitios maliciosos que hansidocreados para atacar intencionalmente a los usuarios de ésta. B Blacklist ( Lista negra) Es un proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos. Bots (Red) Son grupos de ordenadores infectados controlados de forma remota por un hacker. Bulo Mensaje de correo electrónico con contenido falso o engañoso pero con contenido de alto impacto. C Caballo de Troya Son un tipo de código malicioso que parece ser algo que no es. Permiten hacerse con el control de los ordenadores ajenos sin permiso de los usuarios. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente.
  • 3. Cracker Personas que rompen algún sistema de seguridad, ( Fines de lucro, protesta o desafío) Crimeware Software malicioso como los virus, troyanos, spyware y más. Ciberseguridad Condición caracterizada por un mínimo de riesgos y amenazas a las infraestructura tecnológicas, los componentes lógicos de la información y las interacciones en el ciberespacio. Cifrado Proceso de codificación de información sensible para poder evitar que esta llegue a personas no autorizadas. D Delito Informático Comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas para atacar contra la seguridad de los datos informáticos. Driver Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc). Dropper Es un fichero ejecutable que contiene varios tipos de virus en su interior. E Encriptación Es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
  • 4. Exploit Un error en el software que representa una brecha de seguridad. Extensión Los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: NOMBRE.EXTENSIÓN. F Filtración de datos Divulgaciones que no están autorizadas que tratan de adquirir información confidencial y que pueden dar lugar a robos o fugas. Firewall Un componente de hardware o software diseñado para bloquear el acceso no autorizado. Freeware Salida no controlada de información que hace que esta llegue a personas no autorizadas. G Gateway Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas. Greylisting o Lista Gris Una lista gris o greylist es una técnica para el control de mensajes spam. Es un método de defensa que bloquea la mayoría de los spam que se reciben en un servidor de correo. Gusanos
  • 5. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. H Hacker Persona experta en tecnología dedicada a intervenir y /o realizar alteraciones técnicas con buenas o malas intenciones. Hacking Acceder de forma ilegal a datos almacenados en un ordenador o servidor. Hacktivismo Es la función del Hacking y el activismo, la política y la tecnología. I Ingeniería Social Término que hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Incidente Informático Es la violación o amenaza que afectan la confidencialidad, disponibilidad y la integración como la continuidad de los servicios que son ofrecidos. Inyección de código SQL Técnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos, sobreescribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de datos. K Keylogger
  • 6. Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito. L Lista Blanca Método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad. M Malware Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues. Mecanismo de Propagación Un mecanismo de propagación es el método que utiliza una amenaza para infectar un sistema. Mutex Técnica utilizada por algunos virus para controlar el acceso a recursos ( programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo. N Negación de servicio (DoS) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Nivel de Propagación Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Es usado para mirar la peligrosidad del mismo.
  • 7. Nuke (ataque) Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado. P Parches Programa que se encarga de hacer cambios en busca de la corrección de vulnerabilidades de seguridad. Pharming Redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios. Phishing Técnica utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. Programa malicioso Tambien conocidos como malware que contienen virus, spyware y otros programas indeseados que se instalan sin consentimiento. R Redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware. Ransomware Programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio de devolver el control. Robo de datos
  • 8. Los robos de datos pueden producirse tanto dentro de la empresa (por ejemplo, a manos de un trabajador descontento) como mediante ataques de delincuentes desde el exterior. S Scareware Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación falsa. Spyware Paquete de software que realiza un seguimiento yenvía información de identificación personal o información confidencial a otras personas sin permiso de los usuarios Spam También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios. T Toolkit Son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red. Tracware Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios. V Virus Programa de ordenador capaz de incrustarse en disco y replicarse repetidamente, sin el conocimiento o permiso del usuario. Virus
  • 9. Programa de ordenador capaz de incrustarse en disco y replicarse repetidamente, sin el conocimiento o permiso del usuario. Vector de ataque Un vector de ataque es el método que utiliza una amenaza para atacar un sistema. Z Zombie Ordenadores infectados controlados de forma remota por los ciberdelincuentes.