Aunque el
objetivo de este blog es la construccion de conocimiento desde el entendimiento
individual, considero que es importante conocer el significado de algunos
terminos tecnicos que se relacionan directamente con la seguridad informatica.
A continuacion les comparto algunos de estos.
Firewall: Conocido también conocido
como muro de fuego. Parte de un sistema o una red que bloquea el acceso no
autorizado desde o hacia la información y al mismo tiempo permite el paso de la
información considerada como permitida.
Firewall personales: Es un caso
particular de cortafuegos que se instala como software en un computador,
filtrando las comunicaciones entre dicho computador y el resto de la red. Se
usa por tanto, a nivel personal.
Zona DMZ, MZ: Una zona desmilitarizada
(DMZ) o red perimetral es una red local (una subred) que se ubica entre la
red interna de una organización y una red externa, generalmente Internet.
El objetivo de una DMZ es que las conexiones desde la red interna y la externa
a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo
se permitan a la red externa ‐‐ los equipos (hosts) en la DMZ no
pueden conectar con la red interna.
RAS: Servidor de Acceso Remoto. En
otras palabras, un servidor remoto es un equipo que permite a otros
conectarse a éste (puede ser a través de una línea telefónica por módem,
por ejemplo).
Software antimalware: Software que
permite combatir el ingreso de malware o código malicioso a la
computadora. En pocas palabras software antivirus.
VPN: (Virtual Private Network) Red
privada virtual. Red de comunicaciones de área ancha provista por una
portadora común que suministra aquello que asemeja líneas dedicadas cuando
se utilizan, pero las troncales de base se comparten entre todos los clientes
como en una red pública. Permite configurar una red privada dentro de una
red pública.
Software IPS / IDS: Sistema de De
Detección de Intrusiones. Hace referencia a un mecanismo que,
sigilosamente, escucha el tráfico en la red para detectar actividades anormales
o sospechosas, y de este modo, reducir el riesgo de intrusión.
Cifrar / Encriptar: Técnica por la
que la información se hace ilegible para terceras personas. Para poder
acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor.
Se usa para evitar el robo de información sensible, como números de
tarjetas de crédito.
Honey Pots: software o conjunto de
computadores cuya intención es atraer a atacantes, simulando ser sistemas
vulnerables o débiles a los ataques. Es una herramienta de
seguridad informática utilizada para recoger información sobre los
atacantes y sus técnicas.
Ataques Fuerza Bruta: Es el
procedimiento por el cual a partir del conocimiento del algoritmo de
cifrado empleado y de un par texto claro/texto cifrado, se realiza el
cifrado (respectivamente, descifrado) de uno de los miembros del par con
cada una de las posibles combinaciones de clave, hasta obtener el otro
miembro del par.
Denegación de servicios: Se caracteriza
por un intento, por parte de los agresores, de evitar que los legítimos
usuarios puedan utilizar un determinado servicio.
Virus: Los Virus Informáticos son
sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior
del archivo “víctima” (normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección.
Troyanos: Es un software malicioso
que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene
de la historia del caballo de Troya mencionado en la Odisea de Homero.
Ethical Hacking: Un hacker ético
es el nombre adoptado para la realización de pruebas de penetración o
intrusión a redes informáticas. Un hacker ético usualmente es un empleado
o persona perteneciente a una organización, el cual intenta introducirse a
una red informática o un sistema informático, utilizando métodos y
técnicas hacker, pero su propósito principal es la búsqueda y resolución
de vulnerabilidades de seguridad que permitieron la intrusión.
Hacker: Término utilizado para llamar a una persona con
grandes conocimientos en informática y telecomunicaciones y que los utiliza con
un determinado objetivo. Este objetivo puede o no se maligno o ilegal.
Cracker: Término
utilizado para llamar a una persona con grandes conocimientos en informática y
telecomunicaciones y que los utiliza con un determinado objetivo, en este caso
para fines personales que en su mayoria se encuentran por fuera de la ley.
No hay comentarios:
Publicar un comentario