Diccionario

En este apartado intentaré llevar un listado de siglas, términos y conceptos, con sus correspondientes definiciones, para que sirva como guía rápida. Con el tiempo espero poder ir desarrollando entradas en el blog que desarrollen los diferentes conceptos que se enumeren aquí para dar una información más amplía y precisa.

Si detectases cualquier concepto que quieras que añada al diccionario, una definición poco clara, etc. ¡simplemente pídelo más abajo!

  • AP: Siglas que identifican a los puntos de acceso que interconectan una red inalámbrica y una cableada. Viene de Access Point.
  • APT: Las siglas de Advanced Persistent Threat (ataque persistente avanzado) identifican los ataques dirigidos contra un objetivo concreto que buscan conseguir un objetivo durante un largo periodo de tiempo.
  • ARP: Protocolo de resolución de direcciones de protocolo de interconexión a direcciones de capda de red (Address Resolution Protocol).
  • Backdoor: Se denomina puerta trasera a una acceso a un sistema o aplicación que no es conocido por sus administradores o usuarios. Generalmente usado por un atacante para poder volver a entrar en el sistema cuando le interese.
  • Base de datos: Se denomina así tanto a los bancos de información que contienen datos con algún tipo de categorización como a los programas informáticos diseñados para gestionar dicha información. También puede verse como DataBase, DB o BD.
  • BIND: Se trata del servidor DNS más utilizado en Internet y su nombre viene de las siglas Berkeley Internet Name Domain.
  • Black Hat Hacker: Se trata de un hacker que utiliza técnicas ilegales en beneficio propio. Ver artículo.
  • Botnet: Conjunto de equipos, generalmente conectados a Internet, que ejecutan automáticamente las instrucciones recibidas. Suelen utilizarse para realizar ataques de tal forma que no se conozca el origen real. Ver artículo. Oír podcast.
  • CAM: Espacio de memoria de los equipos de red en los que se establece una relación entre las direcciones MAC aprendidas y el puerto del conmutador por donde se ha aprendido. Permite optimizar el envío de tráfico pero puede ser objetivo de técnicas de desbordamiento de buffer. Viene de las siglas inglesa Content Addressable Memory.
  • CERT: Siglas inglesas de Equipo de respuesta a emergencias informáticas (Computer Emergency Response Team) si bien actualmente su función más conocida sea la gestión de vulnerabilidades.
  • CERTSI: El CERT de Seguridad e Industria es el equipo CERT de Ministerio de Industría de España siendo el el CERT Nacional competente en la prevención, mitigación y respuesta ante incidentes cibernéticos en el ámbito de las empresas, los ciudadanos y los operadores de infraestructuras críticas. Ver web oficial.
  • CISO: El Chief Information Security Officer es el responsable de establecer las políticas de seguridad en una empresa así como de fijas las medidas y controles necesarios.
  • CLI: El acrónimo de la expresión inglesa Command-Line Interface se utiliza para identificar aquellas interfaces mediante las que el usuario lanza órdenes a un equipo mediante instrucciones escritas.
  • CNA: Estas siglas se refieren a alguna de las entidades que pueden identificar vulnerabilidades dentro de CVE. Viene de CVE Candidate Numbering Authority.
  • Cortafuegos: Ver Firewall.
  • Criptografía: Parte de la criptología que estudia el cifrado o codificado de mensajes textuales (o que se pueden codificar como textos) para hacerlos ininteligibles a receptores no autorizados.
  • Criptología: La criptología, en lo que a informática se refiere, es la disciplina que estudia las técnicas encargadas de proporcionar seguridad a la información.
  • CRL: La lista de certificados revocados (Certificate Revocation List) permite a un sistema conocer cuando un certificado ha sido revocado y por lo tanto no debe aceptarse como válido aunque aún no haya caducado.
  • CSIRT: Al igual que los CERT, los Equipos de respuesta a incidentes de seguridad informática (Computer Security Incident Response Team) ayudan a la gestión de vulnerabilidades.
  • CSRF: Los ataques de Cross Site Request Forgery son una subcategorías de los ataques XSS que se aprovechan la persistencia de sesión en los navegadores modernos. Ver artículo.
  • CVE: Las siglas de Common Vulnerabilities and Esposures hacen referencia al estándar público para identificación de vulnerabilidades. Ver artículo.
  • CVSS: El Common Vulnerability Scoring System es un estándar abierto para puntuar la severidad de una vulnerabilidad.
  • DDoS: Se trata de un ataque tipo DoS realizado desde diferentes orígenes. Viene de la expresión Distributed Denial of Service.
  • Defacement: En seguridad informática se utiliza este término en inglés para indicar cuando se cambia el aspecto visual de un servicio por parte de un atacante. Los ejemplos más conocidos son las desfiguraciones de páginas web para llamar la atención sobre un mensaje político.
  • DHCP: El protocolo de configuración dinámica de equipos (Dynamic Host Configuration Protocol) permite la autoconfiguración de los equipos que se coenctan a una red. La funicón más utilizada es la asginación de una dirección IP a cada equipo, así qcomo de la vconfiguración de red necesaria para trabajar (máscara de red, puerta de enlace, servidores DNS, etc.) si bien existen muchas más opciones de autoconfiguración definidas en dicho protocolo. Ver artículos.
  • DMZ: Se utilizan las siglas DMZ (DeMilitarized Zone) para identificar una red interna que es accesible desde Internet pero que está separada de la red de usuarios internos.
  • DNS: El Domain Name System es una nomenclatura jerárquica que permite resolver los nombres utilizados por los usuarios a las direcciones IP que utilizan las máquinas. Ver artículos.
  • DoS: Estas siglas inglesas (Denial of Service) hacen referencia a los ataques que buscan provocar que los usuarios legítimos no accedan a un servicio mediante la creación de una saturación de los servidores que impida dar correcto servicio a los clientes legítimos. Tenemos varios artículos sobre este punto.
  • Downloader: En seguridad informática utilizamos este término para definir aquel programa malicioso cuya función es acceder a un sistema para descargarse otro malware. La función del downloader es pues infectar a la víctima y descargar otro malware.
  • EAP: Protocolo que permite llevar a cabo una autenticación a nivel de enlace sin utilizar aún direcciomiento IP. Viene de Extensible Authentication Protocol.
  • Exploit: Programa utilizado para aprovechar una vulnerabilidad y conseguir un comportamiento anómalo en un servicio.
  • Firewall: Aunque en castellano se debería utilizar la palabra cortafuego la verdad es que el anglicismo se ha impuesto. Un cortafuego es un sistema diseñado para bloquear los accesos no autorizados mientras se permiten las comunicaciones autorizadas. Ver artículo. Oír podcast.
  • FTP: Protocolo para la transmisión de archivos a través de una red IP. Viene del inglés (File Transfer Protocol).
  • Grey Hat Hacker: Se trata de personas cuya ética profesional está en un punto medio entre los White y los Black. La vida no es blanca o negra sino un abanico de grises. Ver artículo.
  • Gusano: Se trata de un malware cuya principal función es autoreplicarse. Este software no daña los datos de los equipos infectados sino que su simple proliferación los deja inutilizables por consumir todos los recursos disponibles.
  • H.323: Conjunto de protocolos propuestos por la UIT para el establecimiento y gestión de llamadas de voz sobre redes IP.
  • Hacktivismo: Se usa este acrónimo de las palabras hacker y activismo para definir la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
  • Honeypot: Es una herramienta de seguridad informática consistente en simular un sistema vulnerable de tal forma que los posibles atacantes accedan a él en vez de a los servidores productivos. Estos sistemas permiten detectar los ataques rápidamente y el análisis del ataque por parte de los responsable de seguridad.
  • IANA: La Internet Assigned Numbers Authority es la entidad que supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz de nombres de dominio DNS y otros recursos relativos a los protocolos de Internet.
  • ICMP: El protocolo que permite el control y la gestión de los mensajes de error dentro de una red IP recibe el nombre de Internet Control Message Protocol.
  • IDS: Los sistemas de detección de intrusos (Intrusion Detection System) se basan en el análisis de tráfico y la detección de patrones conocidos para activar alarmas antes un comportamiento anómalo. A diferencia de los IPS no hay actuación automática sobre el tráfico sino que tan sólo informan de las situación detectadas. Ver artículo. Oír podcast.
  • IETF: Son las siglas de la Internet Engineering Task Force que es la organización que se encarga de estandarizar protocolos que intervienen en el funcionamiento de Internet.
  • INCIBE: A partir de 2014 el Instituto Nacional de CIBerseguridad de España pasa a ser el referente público como centro nacional de ciberseguridad. Ver página oficial.
  • INTECO: El Instituto Nacional de TEcnologías de la COmunicación  era la entidad pública de referencia a nivel de seguridad informática de España. En 2014 sufrió una reestructuración y pasó de denominarse INCIBE.
  • IP: siglas de Internet Protocol. Es el protocolo de comunicación de datos en el que se basa la actual red de Internet.
  • IPS: Los sistemas de prevención de intrusos (Intrusion Prevention System) monitorizan y bloquean activamente, a diferencia de los IDS, aquel tráfico que no cumple las reglas de acceso o no siguen el protocolo estándar. Ver artículo. Oír podcast.
  • ITU: Siglas de International Telecommunications Union. Ver UIT.
  • Keylogger: Programa informático creado para almacenar las pulsaciones del teclado para posteriormente ser recogidas y analizadas. Es una forma efectiva de conseguir contraseñas y cualquier dato privado que sea utilizado por canales seguros (IPsec, https, etc.).
  • MAC: La dirección MAC (Media Access Control) es un identificador unívoco que corresponde a una única tarjeta o equipo de red.
  • MAC Spoofing: Se trata de una técnica para falsear la dirección MAC de un equipo. Se utiliza cuando se pretende suplantar la identidad de otro equipo en la red.
  • Malware: Se denomina así a cualquier tipo de programa malicioso que se haya creado para infiltrarse o dañar un equipo informático o la información contenida en él. se trata de una categoría general que incluye a los virus, gusanos, troyanos, etc.
  • Man-in-the-Middle: Los ataques MiM buscan interceptar, analizar e incluso modificar la información trasmitida entre los dos participantes de una comunicación.
  • Metasploit: Es una plataforma de seguridad informática que proporciona información sobre las vulnerabilidades detectadas, tras un escaneo, y los exploits conocidos. Se trata de un sistema muy utilizado en pentesting que está disponible de forma gratuita, en su versión básica.
  • MGCP: El Media Gateway Control Protocol se encarga de gestionar la conversión de información entre los sistemas de telefonía IP y la telefonía tradicional.
  • MIKEY: Protocolo sencillo para intercambiar claves que cifren el contenido de sesiones multimedia como telefonia, videoconferencias, etc. Multimedia Internet KEYing.
  • MiM, MitM: Ver Man-in-the-Middle.
  • MIME: Las especificaciones Multipurpouse Internet Mail Extensions son las reponsables de permitir el envío de todo tipo de archivos (audio, video, documentos, etc.) mediante el correo electrónico.
  • MITM: Se utiliza el nombre genérico Man In The Middle para definir aquellos ataques en los que el atacante se interpone en la comunicación entre emisor y receptor pudiendo analizar o modificar la información que se intercambian.
  • NAT: el sistema de Traducción de Direcciones de Red (Network Address Translation) convierte, en tiempo real, las direcciones IP que cruzan un router IP permitiendo la conexión entre redes con direccionamientos incompatibles. Es obligatorio para la conexión de redes privadas (con direccionamiento privado) a Internet (con direccionamiento IP público).
  • nmap: Se trata, probablemente, del escaneador de puertos más utilizado. El sistema ha ido evolucionando para permitir técnicas más elaboradas (firgerprinting, IPS evasion, etc.).
  • NTP: Protocolo para la sincronización horaria entre equipos de una red (Network Time Protocol).
  • OCSP: El método estándar para determinar la vigencia o no de un certificado digital recibe el nombre de Online Certificate Status Protocol.
  • OWASP: El Open Web Application Security Project es un proyecto de código abierto que busca combatir las causas de que el software sea inseguro. El proyecto es mundialmente reconocido por sus guías de securización de diferentes entornos.
  • Pentesting: Una prueba de penetración, pentest en inglés, es un ataque a un sistema informático con la intención de conseguir acceso a sistemas e información que no deberían estar disponibles de forma pública. Estos ataques consensuados son muy comunes en auditorias de seguridad informática.
  • PGP: Siglas del sistema de crifrado de correos Pretty Good Privacy.
  • Pharming: Los ataques de este tipo buscan redirigir a los usuarios a un sitio malicioso mediante la modificación en el sistema de resolución de nombres de dominio (DNS) ya sea del propio equipo del usuario o de los servidores que le dan servicio. Al igual que en phishing se busca obtener información privada (como las claves bancarias, etc.) pero el ataque no busca engañar a la persona sino que falsea el protocolo de resolución de nombres.
  • Phishing: Técnica por la que se intenta conseguir información confidencial (contraseñas, accesos bancarios, etc.) mediante el engaño al usuario.
  • Port Knocking: Este concepto incluye diferentes técnicas de ocultación de servicios en los que un firewall tiene todos sus puertos bloqueados y sólo permitirá las conexiones cuando se hayan realizado una secuencia exacta de peticiones a puertos cerrados. Así la secuencia exacta de los puertos a consultar se utiliza como primer factor de autenticación.
  • Proxy: Un servidor proxy es aquél que hace de intermediario entre un cliente un servidor final. Con este sistema se consigue que el servidor final desconozca el origen real de la petición. Oír podcast.
  • PSK: Siglas utilizadas para denominar a las claves compartidas (Pre-Shared Key) en los algoritmos de cifrado.
  • Puerta trasera: Ver Backdoor.
  • QOTD: El servicio Quote Of The Day se utilizó inicialmente para transmitir información diaria a petición de los usuarios si bien posteriormente se estandarizó como medio para tomar mediciones y testeo.
  • Ransomware: Software malicioso que bloquea el acceso a partes o archivos del sistema infectado pidiendo un rescate para devolver dicho acceso. Ver artículo. Oír podcast.
  • RAT: Si bien las siglas inicialmente hacían referencia a una herramienta de administración remota (Remote Administration Tool) actualmente se utiliza más en el significado de una puerta trasera (Remote Access Trojan).
  • RC4: Algoritmo criptográfico utilizado para cifrar las tramas WEP en redes Wi-Fi. Fue diseñado por Ronald Rivest quien le dio el nombre de Ron’s Code 4.
  • RFC: Los Request For Comments son los documentos técnicos donde la IETF describe los estándares propuestos para los diferentres protocolos utilizados en Internet.
  • RFID: Las siglas de Radio Frequency IDentificacion indican una tecnología de almacenamiento y recuperación de datos que permite la identificación unívoca de un objeto.
  • RTP: El Real-time Transport Protocol es un protocolo que añade a los paquetes UDP información sobre el instante de tiempo y el número de secuenciación.
  • SCAM: Término inglés para referirse a los intentos de estafa a través de medios electrónicos. El término se popularizó inicialmente con los intentos de estafa por correo electrónico (timo del príncipe nigeriano, etc.) pero hoy en día no se limita únicamente al e-mail.
  • SIEM: Siglas de Security Information and Event Management que es una herramienta que centraliza y analiza los eventos e información de seguridad.
  • SMSishing: Se trata de una técnica de phishing donde se envía un mensaje de texto (SMS) a la víctima solicitándole que llame a algún número o acceda a alguna página web.
  • Sniffer: Programa que permite obtener el tráfico que circula por una red.
  • SOC: Los centros de operaciones de seguridad (Security Operations Center) es el equipo informático que gestiona y monitoriza la seguridad de los sistemas informáticos.
  • Spam: Se denomina con este anglicismo al correo electrónico no deseado que generalmente tiene un contenido publicitario aunque puede contener códigos maliciosos con intención de infectar y perjudicar al receptor del mensaje.
  • SSID: Identificador de hasta 32 bytes que hace referencia a una red inalámbrica. Viene de Service Set IDentifier.
  • STRIDE: Categorización de las técnicas de ataques en cinco tipos diferentes. Ver artículo.
  • S/MIME: Se trata de un estándar de facto para permitir el envío de correo electrónico seguro sobre las extensiones MIME.
  • TCP: El Transmission Control Protocol es uno de los protocolos más utilizados, y más conocidos, para crear conexiones entre dos puntos de la red por donde enviar flujos de datos.
  • TDoS: Tipo de ataque de denegación de servicio contra servicios telefónicos (centralitas, etc.) (Telephony Denial-of-Service).
  • Tercera parte de confianza: En criptografía se denomina así a una entidad que facilita y revisa las comunicaciones y a en la que se deposita la confianza para que actúe como juez.
  • Troyano: Los troyanos, que deben su nombre a la historia del Caballo de Troya de la Odisea de Homero, son un tipo de programas maliciosos que si bien ofrecen una funcionalidad legítima al usuario también ejecutan acciones no autorizadas, que pueden ir desde el borrado de información, el enví de datos al exterior o incluso proveer control remoto a un atacante.
  • TTP: Siglas de Trusted Third Party. Ver Tercera parte de confianza.
  • UDP: El User Datagram Protocol, a diferencia de TCP; permite el envío de información sin necesidad de establecer previamente una conexión.
  • UIT: Siglas de la Unión Internacional de Telecomunicaciones que es el organismo que se encarga de estandarizar protocolos y sistemas de telecomunicaciones.
  • Virus: Los virus son programas que se insertan dentro de otros para que una vez se ejecuten empiecen a alterar el funcionamiento o la información de los equipos.
  • VPN: Se conoce como Virtual Private Network a las tecnologías que permiten la existencia de una red local privada dentro de una red pública. Generalmente se utilizan sistemas de cifrado del tráfico entre los puntos de conexión a Internet.
  • WAF: Los Web Application Firewall son una evolución de los IDS generalistas para analiazr y proteger el tráfico web (HTTP y HTTPS). Ver artículo. Oír podcast.
  • Wardriving: Se denomina así a la búsqueda y recolección de información sobre redes Wi-Fi realizada desde un coche en movimiento. Ver artículo.
  • WEP: Primer sistema de protección incorporado en las redes inalámbricas del estándar 802.11. Viene de Wired Equivalent Privacy.
  • Whaling: Subcategoría de phishing donde los objetivos de los ataques son personas de alto nivel (ejecutivos de alto nivel, políticos, famosos, etc.). El uso de este término inglés, cuya traducción literal sería “caza de ballena”, hace referencia a un objetivo difícil pero muy rentable económicamente. Ver artículo.
  • White Hat Hacker: Se denomina así a los hackers con un comportamiento ético correcto y cuya finalidad es localizar y solventar los agujeros de seguridad. Ver artículo.
  • Wifi: Ver Wi-Fi
  • Wi-Fi: Aunque se trate de una marca comercial, se utiliza este nombre para definir las redes inalámbricas que utilizan el protocolo IP.
  • WLAN: Acrónimo para denominar las redes locales inalámbricas (Wireless Local Area Network).
  • W3C: El Consorcio WWW (World Wide Web Consortium – W3C) es el responsable de definición de estándares y recomendaciones para asegurar el crecimiento y expansión de la World Wide Web.
  • XSS:  Las vulnerabilidades de Cross-Site Scripting permiten a un atacante inyectar código ejecutable (JavaScript, VBScript, etc.) en una página web visitada por el usuario.
  • 2FA: Acrónimo utilizado para referirse a la autenticación de dos factores (Two Factor Authentication).

¿Alguna sugerencia para ampliar el diccionario?

Si crees que falta algún concepto, sigla o definición que puedan ser interesantes, ¡no te cortes y rellena el formulario de contacto!:

Nombre (requerido)

Correo electrónico (requerido)

Asunto

Mensaje

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *