Terminologías Ciberseguridad

La ciberseguridad está en todas partes, podemos leer algunas de sus terminologías y darnos cuenta cómo podemos tener conocimiento al respeto. Espero que estas terminologías te ayuden en tu búsqueda.

TerminologíaSignificado
TriadaSe refiere a los temas de seguridad, CIA (Disponibilidad, Integridad, Confidencialidad)
Seguridad InformáticaConjunto de medidas preventivas de detención y corrección destinadas a proteger la identidad confidencialidad y disponibilidad de los recursos informáticos.
  
ConfidencialidadSon las características que asegura que los usuarios no tengan acceso a datos en los que no estén autorizados acceder.
IntegridadIndica que toda la modificación de la información solo puede ser autorizada por las personas indicadas por medio de procesos indicados de la misma manera.
DisponibilidadGarantiza que los recursos del sistema y la información estén disponibles en el momento que se le requieran por usuarios autorizados.
Pilares de la seguridad informáticaIntegridad, confidencialidad y disponibilidad.
Vulnerability AssessmentEste tipo de análisis se aplica en diversos campos y buscan evaluar las amenazas o los agentes de dchas amenazas y vulnerabilidades en la que esta expuesto el sistema.
Ethical HackingSon personas contratadas para detectar cualquier tipo de problema en una empresa y así limitar los ataques por piratas informáticos.
  
Tipos de controlesPreventivos, disuasivos, detectivos, correctivos, recuperativos.
Controles PreventivosFirewalls, guardias de seguridad, políticas de seguridad, concientización.
Controles DetectivosAntivirus, alarmas, sistemas de monitoreo.
Controles RecuperativosRestauración de Backups, antivirus, sistemas de restauración.
Otros tipos de controlesFísicos, técnicos, administrativos.
Ingeniería SocialEs la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
Penetration TestSe divide en fases:
Fase de reconocimiento – Persona o sistema del cual se indagara.
Fase del escaneo – Se utilizara la información previa con el objetivo de detectar algún ataque dentro de la infraestructura de la organización o de nuestros equipos, empezando por los puertos abiertos.
Fase de Enumeración – Obtener información relativa a los usuarios, equipos, recursos de la red.
Fase de Acceso – Detectada algunas vulnerabilidades el gran paso es el ingreso al sistema, definido a las personas que desean ingresar.
Fase de mantenimiento de acceso – Mantener que el equipo no se encuentre comprometido a las filas de un atacante
Shoulder SurfingSorfeo de hombros, consiste en un apersona que espiá tus movimientos sin que te des cuenta, puede ver lo que escriben en el celular o equipo de computo y grabarlo, así tendrá acceso a tus credenciales.
TrashingEs la recolección de residuos en cestos, bolsas y contenedores de basura, donde se puedan obtener indicios de contraseñas o acceso a sistemas.
Escucha cotidianaEs una técnica que requiere cierto nivel de sutileza y es necesario tener un oído muy afinado ya que es la escucha de conversaciones lo que implica obtener información de diálogos entre personas, es accesible desde cualquier lugar.
Lectura de LabiosEs un poco mas inusual, pero hay personas que poseen esa habilidad de leer los labios y obtener información al respeto.
PNLProgramación Neuro Lenguistica, es aplicable en áreas como las terapias y educación.
Lectura en frioConsiste en recoger información de alguna persona y hacer especulación con el objetivo de obtener información que pueda ser recolectada.
Ingeniería Social InversaPueden ser personas que se hacen pasar por alguien de confianza para sacar información.
Robo de IdentidadSe refiere a un delito que una persona utiliza, tratando e hacerce pasar por alguien que no es y así obtener información del objetivo.
IDSSistema de Detención de Intrusos.
FirewallUn cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, pueden ser implementados por hardware y software.
El contacto lo es todoContacto Online, Redes Sociales, Mensajería Instantánea, Correo Electrónico, Sitios Web y Pishing, contacto Directo, Telefónico

Gracias por pasar por tu blog, continuaré agregando más terminologías.

Related Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada.