La ciberseguridad está en todas partes, podemos leer algunas de sus terminologías y darnos cuenta cómo podemos tener conocimiento al respeto. Espero que estas terminologías te ayuden en tu búsqueda.
| Terminología | Significado |
| Triada | Se refiere a los temas de seguridad, CIA (Disponibilidad, Integridad, Confidencialidad) |
| Seguridad Informática | Conjunto de medidas preventivas de detención y corrección destinadas a proteger la identidad confidencialidad y disponibilidad de los recursos informáticos. |
| Confidencialidad | Son las características que asegura que los usuarios no tengan acceso a datos en los que no estén autorizados acceder. |
| Integridad | Indica que toda la modificación de la información solo puede ser autorizada por las personas indicadas por medio de procesos indicados de la misma manera. |
| Disponibilidad | Garantiza que los recursos del sistema y la información estén disponibles en el momento que se le requieran por usuarios autorizados. |
| Pilares de la seguridad informática | Integridad, confidencialidad y disponibilidad. |
| Vulnerability Assessment | Este tipo de análisis se aplica en diversos campos y buscan evaluar las amenazas o los agentes de dchas amenazas y vulnerabilidades en la que esta expuesto el sistema. |
| Ethical Hacking | Son personas contratadas para detectar cualquier tipo de problema en una empresa y así limitar los ataques por piratas informáticos. |
| Tipos de controles | Preventivos, disuasivos, detectivos, correctivos, recuperativos. |
| Controles Preventivos | Firewalls, guardias de seguridad, políticas de seguridad, concientización. |
| Controles Detectivos | Antivirus, alarmas, sistemas de monitoreo. |
| Controles Recuperativos | Restauración de Backups, antivirus, sistemas de restauración. |
| Otros tipos de controles | Físicos, técnicos, administrativos. |
| Ingeniería Social | Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. |
| Penetration Test | Se divide en fases: Fase de reconocimiento – Persona o sistema del cual se indagara. Fase del escaneo – Se utilizara la información previa con el objetivo de detectar algún ataque dentro de la infraestructura de la organización o de nuestros equipos, empezando por los puertos abiertos. Fase de Enumeración – Obtener información relativa a los usuarios, equipos, recursos de la red. Fase de Acceso – Detectada algunas vulnerabilidades el gran paso es el ingreso al sistema, definido a las personas que desean ingresar. Fase de mantenimiento de acceso – Mantener que el equipo no se encuentre comprometido a las filas de un atacante |
| Shoulder Surfing | Sorfeo de hombros, consiste en un apersona que espiá tus movimientos sin que te des cuenta, puede ver lo que escriben en el celular o equipo de computo y grabarlo, así tendrá acceso a tus credenciales. |
| Trashing | Es la recolección de residuos en cestos, bolsas y contenedores de basura, donde se puedan obtener indicios de contraseñas o acceso a sistemas. |
| Escucha cotidiana | Es una técnica que requiere cierto nivel de sutileza y es necesario tener un oído muy afinado ya que es la escucha de conversaciones lo que implica obtener información de diálogos entre personas, es accesible desde cualquier lugar. |
| Lectura de Labios | Es un poco mas inusual, pero hay personas que poseen esa habilidad de leer los labios y obtener información al respeto. |
| PNL | Programación Neuro Lenguistica, es aplicable en áreas como las terapias y educación. |
| Lectura en frio | Consiste en recoger información de alguna persona y hacer especulación con el objetivo de obtener información que pueda ser recolectada. |
| Ingeniería Social Inversa | Pueden ser personas que se hacen pasar por alguien de confianza para sacar información. |
| Robo de Identidad | Se refiere a un delito que una persona utiliza, tratando e hacerce pasar por alguien que no es y así obtener información del objetivo. |
| IDS | Sistema de Detención de Intrusos. |
| Firewall | Un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, pueden ser implementados por hardware y software. |
| El contacto lo es todo | Contacto Online, Redes Sociales, Mensajería Instantánea, Correo Electrónico, Sitios Web y Pishing, contacto Directo, Telefónico |
Gracias por pasar por tu blog, continuaré agregando más terminologías.