Glosario de Términos Ciber
Glosario de Términos Ciber
Glosario de Términos Ciber
TÉRMINO DEFINICIÓN
Utilidad para que un usuario acceda desde su propio equipo computacional a otro que esté ubicado
Acceso
física o remotamente, y pueda operar sobre él.
Persona, cosa, evento o idea que supone algún peligro para un activo de información, en términos de
Amenaza
confidencialidad, integridad, disponibilidad o uso legítimo. Pueden ser deliberadas o accidentales.
Análisis Forense Estudio y análisis de las pérdidas y daños sufridos después de un incidente/ataque informático.
Una técnica de criptoanálisis u otro tipo de método de ataque que implica un procedimiento exhaustivo
Ataque por fuerza bruta o que intenta un gran número de posibles soluciones al problema (Ejemplo: recuperar
(ataque exhaustivo) una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso)
(RFC4949:2007).
Lugar o espacio lógico, conformado por un conjunto de dispositivos de conectividad y/o de seguridad
Borde Institucional informática, los cuales representan el anillo exterior de protección frente a las ciberamenazas que
intenten vulnerar los sistemas informáticos Institucionales.
En lo general, acciones ejecutadas por sistemas y/o personas con recursos tecnológicos suficientes,
con capacidad de infraestructura tecnológica superior a las utilizadas en las empresas públicas y/o
privadas, orientadas a penetrar de manera ilícita en los sistemas de seguridad informática de una
organización, con el propósito de provocar un daño a estos, u obtener información sensible.
Ciberamenaza
En lo específico, persona, cosa, evento o idea que supone algún peligro para un activo de información,
en términos de confidencialidad, integridad, disponibilidad o uso legítimo. Pueden ser deliberadas o
accidentales.
Una operación o actividad en el ciberespacio, ya sea ofensiva o defensiva, que se espera que cause
heridas o muerte a personas, o daño o destrucción de objetos (Política de Ciberdefensa)
Ciberataque
Intento de destruir, exponer, alter, deshabilitar, robar, obtener acceso autorizado para usar un sistema
no autorizado.(ISO/EIC 27000:2014(E)
Conjunto de las infraestructuras físicas, lógicas y las interacciones que ahí se producen (Política de
Ciberdefensa).
Ciberespacio
Es la dimensión generada durante el tiempo de interconexión e interoperabilidad de redes, sistemas,
equipos y personal relacionados con los sistemas informáticos y las telecomunicaciones que los
vinculan.
TÉRMINO DEFINICIÓN
1) Una ocurrencia que, real o potencialmente, pone en peligro la confidencialidad, integridad o
disponibilidad de un sistema de información; o la información que el sistema procesa, almacena
o transmite; o que constituye una violación o amenaza inminente de violación de las políticas,
normas o procedimientos de seguridad de la organización. (STIC 401 GLOSARIO 2.574.2
Ciberincidente
INCIDENTE).
2) Interrupción tecnológica que limita o elimina la disponibilidad de servicios, y/o una publicación,
adquisición y/o modificación información no autorizada. (CSAN 2016. INCIDENTE DE
SEGURIDAD)
1) Estado de vulnerabilidad que se crea por métodos de codificación poco seguros, y que tiene
como resultado una validación de entradas inapropiada. Suele utilizarse junto con CSRF (Cross-
Site Request Forguery falsificación de petición en sitios cruzados) o inyección SQL (Structured
Query Language).
2) XSS Secuencias de comandos en sitios cruzados (Cross-site Scripting) es una brecha de
seguridad que se produce en páginas Web generadas dinámicamente. En un ataque por XSS,
una aplicación Web se envía con un script que se activa cuando lo lee el navegador de un usuario
Cross Site Scripting o una aplicación vulnerable. Dado que los sitios dinámicos dependen de la interacción del
(XSS). Secuencia de usuario, es posible ingresar un script malicioso en la página, ocultándolo entre solicitudes
comandos en sitios legítimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de
cruzados formularios en línea en general. Una vez iniciado el XSS, el atacante puede cambiar
configuraciones de usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL,
acceder sitios restringidos y hasta instalar publicidad en el sitio víctima.
(http://www.inteco.es/glossary/Formacion/Glosario)
3) VULNERABILIDAD CROSS-SITE-SCRIPTING Esta falla permite a un atacante introducir en el
campo de un formulario o código embebido en una página, un "script" (perl, php, javascript, asp)
que tanto al almacenarse como al mostrarse en el navegador, puede provocar la ejecución de
un código no deseado. (http://www.vsantivirus.com/vul-webcamxp.htm)
Crisis Una situación anormal, inestable y compleja, que representa una amenaza a los objetivos
estratégicos, la reputación o la existencia de la organización (BS 11200)
CSRF /XSRF Falsificación Estado de vulnerabilidad que se crea por métodos de codificación poco seguros, y que permiten que
de solicitud entre sitios se ejecuten acciones no deseadas mediante una sesión que ha sido autenticada. Suele utilizarse junto
cruzados con XSS o inyección SQL. (http://es.pcisecuritystandards.org)
TÉRMINO DEFINICIÓN
Defacement o Deface CCN-CERT IA_09-15 Informe de Amenazas. Deface o Defacement (desfigurar o desfiguración)
(Desfiguración o deformación o cambio producido de manera intencionada en una página web legítima a través de
desfigurar) algún tipo de acceso de código malicioso.
Conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de
DoS (Denial of Service) ataques se busca sobrecargar un servidor y de esta forma no permitir que sus legítimos usuarios
Denegación del Servicio puedan utilizar los servicios por prestados por él. El ataque consiste en saturar con peticiones de
servicio al servidor, hasta que éste no puede atenderlas, provocando su colapso.
(http://www.inteco.es/glossary/Formacion/Glosario/)
Dominio Red de identificación asociada a un grupo de dispositivos o equipos conectados a una red informática.
Ocurrencia detectada en el estado de un sistema, servicio o red que indica una posible violación de
Evento de Seguridad la política de seguridad de la información, un fallo de los controles o una situación desconocida hasta
el momento y que puede ser relevante para la seguridad.(UNE-ISO/IEC 27000:2014).
Gusano Programa que está diseñado para copiarse y propagarse por sí mismo mediante mecanismos de red.
No realizan infecciones a otros programas o ficheros. (CCN-STIC- 430:2006)
Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener
información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces,
Ingeniería social introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando
realmente está siendo engañado por el ingeniero social. (http://www.alerta-
antivirus.es/seguridad/ver_pag.html?tema=S)
Estado de vulnerabilidad que se crea por métodos de codificación poco seguros, y que tiene como
Inyección de ficheros resultado una validación de entradas inapropiada, que permite a los atacantes transferir código
remota malicioso al sistema subyacente a través de una aplicación web. En esta clase de vulnerabilidades se
incluye la inyección SQL, la inyección LDAP (Ligthweight Directory Access Protocol) y la inyección
XPath. (http://es.pcisecuritystandards.org)
Tipo de ataque a sitios web basados en bases de datos. Una persona malintencionada ejecuta
comandos SQL no autorizados aprovechando códigos inseguros de un sistema conectado a Internet.
Inyección SQL Los ataques de inyección SQL se utilizan para robar información normalmente no disponible de una
base de datos o para acceder a las computadoras host de una organización mediante la computadora
que funciona como servidor de la base de datos. (http://es.pcisecuritystandards.org)
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes, y que puede
Hacker advertir los errores y fallos de seguridad de las mismas. Busca acceder por diversas vías a los
sistemas informáticos, aunque no necesariamente con malas intenciones.
Infraestructura de la Aquella infraestructura conformada por las personas, procesos, procedimientos, herramientas,
Información instalaciones y tecnologías que soportan la creación, uso, transporte, almacenamiento y destrucción
de la información.
Las instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya afectación,
Infraestructura Crítica de degradación, denegación, interrupción o destrucción pueden tener una repercusión importante en la
la Información seguridad, la salud, el bienestar de los ciudadanos y el efectivo funcionamiento del Estado y del sector
privado.
Concepto que agrupa todo aquél código maligno, software malicioso o software malintencionado.
Malware Tiene como objetivo principal, infiltrarse o dañar computadores y/o sistemas de información, sin el
consentimiento de su propietario.
Software que constituye una parte fundamental del sistema operativo. Es el principal responsable de
Núcleo de Datos facilitar a los distintos programas de acceso seguro al hardware de la computadora o en forma básica,
es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
Empleo integrado, durante las operaciones militares, de las capacidades relacionadas con la
Operaciones de
información, las que, sumadas a otras líneas de operación, tienen como objetivo influir, corromper o
Información
usurpar la decisión adversaria, mientras se protege la propia.
Operaciones en el Actividades o acciones tomadas de forma deliberada para obtener la superioridad de la información,
Ciberespacio y negársela al enemigo.
Ataque informático que consiste en modificar o sustituir el archivo del servidor de nombres de dominio
cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de manera
que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de
Pharming (“farm” granja) direcciones, el navegador redirigirá automáticamente al usuario a otra dirección IP (Internet Protocol)
donde se aloja una web( página) falsa que suplantará la identidad legítima de la entidad, obteniéndose
de forma ilícita las claves de acceso de los clientes la entidad.
(http://www.inteco.es/glossary/Formacion/Glosario/)
Suplantación de identidad. Consiste en el envío de correos electrónicos que aparentan ser fiables y
Phising (similar a “fishing” que suelen derivar a páginas web falsas recabando datos confidenciales de las víctimas. Método de
pescando). ataque que busca obtener información personal o confidencial de los usuarios por medio del engaño
o la picaresca, recurriendo a la suplantación de la identidad digital de una entidad de confianza en el
ciberespacio. (CCN-CERT IA_09-15 Informe de Amenazas).
Plan de Respuesta a Conjunto predeterminado y ordenado de instrucciones o procedimientos para detectar, responder y
Ciberincidentes limitar las consecuencias de un ciberincidente.
TÉRMINO DEFINICIÓN
Ransomware. CCN-CERT IA_09-15 Informe de Amenazas. Consiste en el secuestro del ordenador (imposibilidad
("Secuestro" informático). de usarlo) o el cifrado de sus archivos (Cryptoware) y la promesa de liberarlo tras el pago de una
cantidad de dinero por el rescate.
RAT (Remote Acces Tool) Pieza de software que permite a un "operador" controlar a distancia un sistema como si se tuviera
Herramienta para Acceso acceso físico al mismo. Aunque tiene usos perfectamente legales, el software RAT se asocia
Remoto habitualmente con ciberataques o actividades criminales o dañinas. En estos casos, el malware suele
instalarse sin el conocimiento de la víctima, ocultando frecuentemente un troyano.
Riesgos asociados a la actividad humana, percibidos como fenómenos controlables por el hombre o
Riesgo Tecnológico que son fruto de su actividad, y que comprende el análisis de las amenazas, vulnerabilidades, y
contramedidas existentes en la organización para hacer frente a estas ciberamenazas. Dicho riesgo
tecnológico, se debe gestionar a través de una Metodología adecuada.
Rootkit Tipo de software malicioso que, al instalarse sin autorización, es capaz de pasar desapercibido y
tomar el control administrativo de un sistema informático. (http://es.pcisecuritystandards.org)
Scanner (Scanning)
Escáner de Proceso mediante el cual se analiza un sistema buscando vulnerabilidades, a través del uso de
vulnerabilidades / Análisis herramientas manuales o automatizadas. Utiliza una base de datos de defectos conocidos y determina
de seguridad de la red si el sistema bajo examen es vulnerable o no.
Seguridad Informática Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Sistema de Información Conjunto de elementos orientados al tratamiento y administración de datos e información, organizados
y listos para su uso posterior, generados para cubrir una necesidad u objetivo.
Programas que monitorizan la información que circula por la red con el objeto de capturar información.
Las placas de red tienen un sistema de verificación de direcciones mediante el cual saben si la
información que pasa por ella está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer
consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de
verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa
Sniffer/Sniffing (computadora donde está instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de
(“husmeador”, monitor de información específica. Por ejemplo, contraseñas de acceso a cuentas, aprovechándose de que
red) generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas
de crédito o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar
relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en
concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoría, y debido a que
están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.
(http://www.alerta-antivirus.es/seguridad/ver_pag.html?tema=S)
SOAP (Simple Object Protocolo para acceso a servicios web que define como dos objetos en diferentes procesos pueden
Access Protocol) comunicarse por medio de intercambio de datos XML (eXtensible Markup Language).
Correo electrónico no deseado que se envía aleatoriamente en procesos por lotes. Es una
extremadamente eficiente y barata forma de comercializar cualquier producto. La mayoría de usuarios
Spam (correo basura) están expuestos a este correo basura que se confirma en encuestas que muestran que más del 50%
de todos los e-mails son correos basura. No es una amenaza directa, pero la cantidad de e-mails
generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un
elemento molesto para los usuarios de Internet.
TÉRMINO DEFINICIÓN
Phishing dirigido de forma que se maximiza la probabilidad de que el sujeto objeto del ataque pique
Spear phishing ("lanza")
el anzuelo (suelen basarse en un trabajo previo de ingeniera social sobre la victima)
Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o
información referente a equipos o a redes, sin su conocimiento o consentimiento. También puede
venir implementado en su hardware. Puede capturar hábitos de navegación, mensajes de correo,
Spyware "spy software"
contraseñas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede
(programas espía)
ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o
camuflado junto a otros programas que instalemos.
http://www.alerta-antivirus.es/seguridad/ver_pag.html?tema=S
Técnica de suplantación de identidad a través de la Red, llevada a cabo por un intruso generalmente
con usos de malware o de investigación. Los ataques de seguridad en las redes a través de técnicas
de spoofing ponen en riesgo la privacidad de los usuarios que navegan por Internet, así como la
integridad de sus datos. De acuerdo a la tecnología utilizada se pueden diferenciar varios tipos de
spoofing:
IP spoofing: Consiste en la suplantación de la dirección IP de origen de un paquete TCP/IP por
otra dirección IP a la cual se desea suplantar.
ARP spoofing: Es la suplantación de identidad por falsificación de tabla ARP. Las tablas ARP
(Address Resolution Protocol) son un protocolo de nivel de red que relaciona una dirección de
Suplantación (Spoofing) hardware con la dirección IP del ordenador. Por lo tanto, al falsear la tabla ARP de la víctima,
todo lo que ésta envíe, será direccionado al ata-cante.
DNS spoofing: Es una suplantación de identidad por nombre de dominio, la cual con-siste en una
relación falsa entre IP y nombre de dominio.
Web spoofing: Con esta técnica el atacante crea una falsa página web, muy similar a la que suele
utilizar el afectado con el objetivo de obtener información de dicha víctima como contraseñas,
información personal, datos facilitados, páginas que visita con frecuencia, perfil del usuario, etc.
Mail spoofing: Suplantación de correo electrónico bien sea de personas o de entidades con el
objetivo de llevar a cabo envío masivo de phising o spam.
(http://www.inteco.es/glossary/Formacion/Glosario/Spoofing)
Conjunto de recursos empleados principalmente para gestionar información, y que dan soporte a las
Tecnologías de la
operaciones relacionadas. Incluyen todos aquellos componentes tecnológicos utilizados para
Información y
almacenar, enviar, recibir y recuperar información de un lugar a otro, o permitir la comunicación de
Comunicación (TIC)
diversos sistemas y sus elementos asociados.
También denominado “caballo de Troya”. Una clase de software malicioso que al instalarse permite
Troyano al usuario ejecutar funciones normalmente, mientras los troyanos ejecutan funciones maliciosas sin
que este lo sepa. http://es.pcisecuritystandards.org
ABREVIATURAS