La ciberseguridad está en todas partes, podemos leer algunas de sus terminologías y darnos cuenta cómo podemos tener conocimiento al respeto. Espero que estas terminologías te ayuden en tu búsqueda.
Terminología | Significado |
Triada | Se refiere a los temas de seguridad, CIA (Disponibilidad, Integridad, Confidencialidad) |
Seguridad Informática | Conjunto de medidas preventivas de detención y corrección destinadas a proteger la identidad confidencialidad y disponibilidad de los recursos informáticos. |
Confidencialidad | Son las características que asegura que los usuarios no tengan acceso a datos en los que no estén autorizados acceder. |
Integridad | Indica que toda la modificación de la información solo puede ser autorizada por las personas indicadas por medio de procesos indicados de la misma manera. |
Disponibilidad | Garantiza que los recursos del sistema y la información estén disponibles en el momento que se le requieran por usuarios autorizados. |
Pilares de la seguridad informática | Integridad, confidencialidad y disponibilidad. |
Vulnerability Assessment | Este tipo de análisis se aplica en diversos campos y buscan evaluar las amenazas o los agentes de dchas amenazas y vulnerabilidades en la que esta expuesto el sistema. |
Ethical Hacking | Son personas contratadas para detectar cualquier tipo de problema en una empresa y así limitar los ataques por piratas informáticos. |
Tipos de controles | Preventivos, disuasivos, detectivos, correctivos, recuperativos. |
Controles Preventivos | Firewalls, guardias de seguridad, políticas de seguridad, concientización. |
Controles Detectivos | Antivirus, alarmas, sistemas de monitoreo. |
Controles Recuperativos | Restauración de Backups, antivirus, sistemas de restauración. |
Otros tipos de controles | Físicos, técnicos, administrativos. |
Ingeniería Social | Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. |
Penetration Test | Se divide en fases: Fase de reconocimiento – Persona o sistema del cual se indagara. Fase del escaneo – Se utilizara la información previa con el objetivo de detectar algún ataque dentro de la infraestructura de la organización o de nuestros equipos, empezando por los puertos abiertos. Fase de Enumeración – Obtener información relativa a los usuarios, equipos, recursos de la red. Fase de Acceso – Detectada algunas vulnerabilidades el gran paso es el ingreso al sistema, definido a las personas que desean ingresar. Fase de mantenimiento de acceso – Mantener que el equipo no se encuentre comprometido a las filas de un atacante |
Shoulder Surfing | Sorfeo de hombros, consiste en un apersona que espiá tus movimientos sin que te des cuenta, puede ver lo que escriben en el celular o equipo de computo y grabarlo, así tendrá acceso a tus credenciales. |
Trashing | Es la recolección de residuos en cestos, bolsas y contenedores de basura, donde se puedan obtener indicios de contraseñas o acceso a sistemas. |
Escucha cotidiana | Es una técnica que requiere cierto nivel de sutileza y es necesario tener un oído muy afinado ya que es la escucha de conversaciones lo que implica obtener información de diálogos entre personas, es accesible desde cualquier lugar. |
Lectura de Labios | Es un poco mas inusual, pero hay personas que poseen esa habilidad de leer los labios y obtener información al respeto. |
PNL | Programación Neuro Lenguistica, es aplicable en áreas como las terapias y educación. |
Lectura en frio | Consiste en recoger información de alguna persona y hacer especulación con el objetivo de obtener información que pueda ser recolectada. |
Ingeniería Social Inversa | Pueden ser personas que se hacen pasar por alguien de confianza para sacar información. |
Robo de Identidad | Se refiere a un delito que una persona utiliza, tratando e hacerce pasar por alguien que no es y así obtener información del objetivo. |
IDS | Sistema de Detención de Intrusos. |
Firewall | Un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, pueden ser implementados por hardware y software. |
El contacto lo es todo | Contacto Online, Redes Sociales, Mensajería Instantánea, Correo Electrónico, Sitios Web y Pishing, contacto Directo, Telefónico |
Gracias por pasar por tu blog, continuaré agregando más terminologías.