ABC seguridad digital

GLOSARIO DE TERMINOLOGÍA

Glosario

A · B · C · D · E · F · G · H · I · J · K · L · M · N · O · P · R · S · T · V · W · X · Z
 
 

D

 DECLARACIÓN DE CONFORMIDAD - Declaration of conformity

La confirmación de un proveedor de un producto que cumple con los requesitos requeridos.


DEF CON - DEF CON

Una de las conferencias de hackers más importantes en el mundo que se realiza desde 1992 cada verano en Las Vegas, Estados Unidos.


DESFRIZADO DE CONTRASEÑA - Password cracker

Una herramienta que comprueba la fortaleza de la contraseña de un usuario buscando contraseñas que son fáciles de adivinar. Prueba repetidamente palabras de diccionarios y genera miles (o incluos millones) de combinaciones de caracteres, números y símbolos.


DIA-CERO - Zero-day

Un Día-Cero es un error de un programa informático que aún no ha sido descubierto por el fabricante , o por lo menos, del cual aún no se ha generado un parche solucionándolo.


DISCO DURO - Hard disk

El medio de almacenamiento permanente en un dispositivo como un teléfono inteligente, un portátil o una tableta.


DISPOSITIVO MÓVIL - Portable device

Un dispositivo fácilmente transportable y pequeño, como un teléfono inteligente o una tableta.


E

 EL ESLABÓN MÁS DÉBIL - The weekest link

En seguridad, el eslabón más debil siempre se ha consedirado a la persona, al factor humano. Los sistemas de seguridad más sofisticados pueden derrumbarse si enfrente se encuentra a una persona no preparada ante los riesgos digitales actuales.


ENCRIPTACIÓN PUNTO A PUNTO - End-to-end encryption

Un tipo de encriptación particular donde el mensaje o los datos son encriptados desde un punto (dispositivo) al otro en la comunicación (otro dispositivo). Esta encriptación sólo, en teoría, puede ser léido por el emisor y el receptor.


EQUIPO ROJO - Red team

Para asegurar la seguridad de los sistemas del dispositivo y sacar a la luz vulnerabilidades desconocidas, las empresas pueden contratar hackers que se organizan en un "equipo rojo" para realizar ataques contra el sistema e intentar tomar el control del mismo.


ETHERNET - Ethernet

Arquitectura de comunicaciones por redes locales por cable bajo los estándares IEE 802.3.


EXPLOTAR UNA VULNERABILIDAD - Exploit

Explotar una vulnerabilidad es una manera de aprovechar un error en un dispositivo o una aplicación.


F

 FIREWALL - Firewall

Dispositivos o programas informáticos designados para prevenir accesos no autorizados a un dispositivo o red desde otro dispositvo o red.


FIREWALL DE RED - Network firewall

Dispositivo que controla el tráfico que entra y sale de una red.


FIREWALL PERSONAL - Personal firewall

Programa informático en un ordenador que controla el tráfico de red que entra y sale de ese ordenador.


FIRMA - Signature

Es una función que premite "firmar" mensajes con un clave de encriptacion secreta, de forma que permite verificar que la persona con lo utiliza es realmente esa persona.


FIRMA DIGITAL - Digital signature

Una forma de firma digitalizada que permite al que envía la información confirmar su autenticidad, la integridad del mensaje y el reconocimiento de la identidad.


FREEWARE - Freeware

Porgrama informático disponible sin coste.


G

 GATEWAY - Gateway

Un dispositivo (router, frewall) en una red que sirve de entrada a otra red.


GESTOR DE CONTRASEÑA - Password managers

Un programa informático que permite guardare varias contraseñas por el usuario, e incluso puede auto-generar suyper complicadas y largas contraseñas para el usuario.


GUSANO - Worm

Programa malicioso que se replica por sí mismo de forma que puede extenderse e infectar otros dispositivos.

H

 HACKER - Hacker

Una persona que intenta conseguir el acceso no autorizado a un sistema informático.


HACKER DE SOMBRERO BLANCO - White hat

Un hacker de sobrero blanco es alguien que hacke un sistema con el objetivo de solucionarlo y portecer los sistemas, alertando a compañías e. incluso ayudándolas a solucionar el problema.


HASHING - Hashing

Es un programa que ejecuta una función que transforma la información original en texto distorsionado. De esta forma el usuario puede almacenar contraseñas, o datos de reconocimiento facial de forma más segura.


HOMBRE EN EL MEDIO - Man-in-the-middle

El hombre en el medio (MitM) es un ataque común en el que alquien se pone entre dos partes, haciéndose pasar por uno de ellos, permitiendo que al atacante interceptar y modificar la comunicación.


HTTPS/SSL/TLS - HTTPS/SSL/TLS

El protocolo de transerencia de hipertextos (en inglés Hypertext transfer Protocol, HTTP) es el método más extendido para transferir datos a través de internet, mietras HPPTS añade una capa de encriptación que protege al usuario en el acceso de sitios web imporantes (bancos, redes sociales, cuenta de correo...). Los protocolos de seguridad SSL y TLS que usa HTTP además sirve para confirmar la identidad del sitio web.


I

 IDENTIFICACIÓN - Identification

El proces de reconocer un usuario particular de un dispositivo o un servicio onlne.


INFORMACIÓN PERSONAL - Personal information

Datos personales relacionados con un individuo identificable vivo.


INFRAESTRUCTURA COMO SERVICIO - Infrastructure-as-a-service (IaaS)

Disponibilidad de una infraestructura informática (como un servidor o elemento de almacenamiento) como un servicio ofrecido de forma remota accesible via online).


INGENIERÍA SOCIAL - Social engineering

Ataques realizados por hackers apoyandose en un entorno conocido y seguro por el usuario, utilizando información conocida como emails, números de teléfonos, contactos, para convencer a la victima que el atacante es alguien conocido y confiar en él.


INTERNET OSCURA - Dark web

La red oscura está formada por sitios de internet no idexados por los buscadors (comom Google), y accesibles unicamente por redes especiales como Tor, y en la que en muchos casos se busca el anonimato. Todo el contenido de la web oscura se encuentra en la web profunda.


INTERNET PROFUNDA - Deep web

Es la parte de internet que no está indexada por los motores de búsqueda, en la que se incluyen páginas de contraseñas protegidas, algunas páginas bajo suscripción, y bases de datos. No todo el contenido de la web profunda está en la web oscura.