Glosario de téminos de Seguridad elhacker.net

Iniciado por madpitbull_99, 23 Octubre 2010, 21:29 PM

0 Miembros y 1 Visitante están viendo este tema.

madpitbull_99

Este tema tiene como objetivo recopilar términos de uso frecuente en este apartado del foro y definirlos de forma informal teniendo en cuenta el contexto en el que se encuentran. Es decir, no se trata de una definición de diccionario ni de un articulo de la wikipedia entero, se trata de una breve definición añadiendo datos interesantes relacionándolos con el subforo.

Aportad los términos que queráis con o sin su definición correspondiente, los iremos poniendo en este post y creando el glosario. Los términos pueden estar compuestos por varias palabras y las definiciones se modificaran para crear un conjunto mas o menos uniforme (extensión, registro del leguaje utilizado...).

Esperamos hacer entre todos un recopilatorio de términos que sea útil y sobre todo ameno a la lectura.

Gracias por vuestra participación.



Pharming: Es un método de ataque que tiene como objetivo redirigir el tráfico de un sitio web hacia otro falso, no siendo el original. De modo que el usuario ingrese (sin saberlo) datos de facturación o tarjetas de crédito u otros datos críticos para el usuario en cuestión.









Glosarios creados:
Criptografía
Hacking Wireless
Programación
Redes
Seguridad

Indice alfabético

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z




Terminos:

A
Análisis heurístico: Aplicada al entorno del malware. Es una técnica algorítmica utilizada por los antivirus para detectar virus que en ese momento no han sido identificados (no forman parte del fichero de firmas).


B


C
Cifrado: Es un método de cifrado o codificación de datos que permite evitar que los usuarios no autorizados lean o manipulen dichos datos.

Crimeware: Este término que engloba a todos las herramientas, documentos o mensajes de correo electrónico que se utiliza para obtener beneficios económicos de forma fraudulenta. Convirtiéndose en un delito informático.



D
Decodificación: Es un método que tiene como finalidad volver al texto original (datos que anterioremente estaban cifrados) para ser leído.


E


F
Fichero de firmas: Para los Antivirus, es fichero que cuenta con todas las características que identifican inequívocamente a cada uno de los distintas amenazas de seguridad como los virus conocidos, facilitando su detección y su posterior tratamiento. Estos ficheros se han de actualizar constantemente. Debido a los nuevos tipos y tendencias de malware.


G


H


I


J


K


L


M
Malware o Badware: Es un tipo de software que tiene como objetivo infiltrar o dañar un PC sin el consentimiento de su propietario. Y que presente un riesgo o amenza para el sistema y la privacidad de los datos del usuario.



N


O


P
Pentesting
Privacidad


Q


R


S


T


U


V


W


X


Y


Z




Pentesting:viene de la unión de las palabras Penetration + Testing, consiste en una serie de métodos con los que se intenta evaluar la seguridad de un ordenador, de una red, de una aplicación de escritorio o web. Se analiza tanto la seguridad pasiva como la activa siempre tratando de mantener los objetivos de la Seguridad Informática (Confidencialidad,Integridad, Disponibilidad y No Repudio). El Pentester se pone en el lugar del atacante para encontrar posibles vulnerabilidades en el sistema y tapar los agujeros de seguridad.

Privacidad:La privacidad en la red consiste en la habilidad de cada individuo de controlar qué información revela uno mismo en el conjunto de Internet, y controlar quién puede acceder a ella.
Para mantener la privacidad es importante saber como va a ser tratada y controlada la información personal que publiquemos. Conocer quien tiene acceso a nuestros datos, si podemos modificarlos y como se protegen son aspectos a valorar antes de publicar información personal en un foro, red social, chat, blog o página web.



«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

Silici0

Privacidad: La privacidad en la red consiste en la habilidad de cada individuo de controlar qué información revela uno mismo en el conjunto de Internet, y controlar quién puede acceder a ella.
Para mantener la privacidad es importante saber como va a ser tratada y controlada la información personal que publiquemos. Conocer quien tiene acceso a nuestros datos, si podemos modificarlos y como se protegen  son aspectos a valorar antes de publicar información personal en un foro, red social, chat, blog o página web.
"Lo que posees acabará poseyéndote."
.
..:

madpitbull_99

Pentesting: viene de la unión de las palabras  Penetration + Testing, consiste en una serie de métodos con los que se intenta evaluar la seguridad de un ordenador, de una red, de una aplicación de escritorio o web. Se analiza tanto la seguridad pasiva como la activa siempre tratando de mantener los objetivos de la Seguridad Informática (Confidencialidad,Integridad, Disponibilidad y No Repudio). El Pentester se pone en el lugar del atacante para encontrar posibles vulnerabilidades en el sistema y tapar los agujeros de seguridad.



«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

kaibaz

#3
Hola disculpen si el post no va ak, pero tengo una duda con respecto al termino cifrar existe? alguien me dijo que no, que la palabra correcta es cifrar, o existen los 2?

agradeceria una respuesta y muevean el tema si no aqui

sl2

T0rete

#4
En todo caso creo que preguntas por el término encr1ptar y no "escriptar" como escribes. Los términos correctos son cifrar y descifrar, en castellano encr1ptar. es meter en una cripta.

Nota: el corrector cambia ecr1ptar por el término cifrar y por eso pongo el 1 :xd

d3xf4ult

#5
Cifrado: Es un método de cifrado o codificación de datos que permite evitar que los usuarios no autorizados lean o manipulen dichos datos.

Decodificación: Es un método que tiene como finalidad volver al texto original (datos que anterioremente estaban cifrados) para ser leído.

Pharming: Es un método de ataque que tiene como objetivo redirigir el tráfico de un sitio web hacia otro falso, no siendo el original. De modo que el usuario ingrese (sin saberlo) datos de facturación o tarjetas de crédito u otros datos críticos para el usuario en cuestión.

Crimeware: Este término que engloba a todos las herramientas, documentos o mensajes de correo electrónico que se utiliza para obtener beneficios económicos de forma fraudulenta. Convirtiéndose en un delito informático.

Análisis heurístico: Aplicada al entorno del malware. Es una técnica algorítmica utilizada por los antivirus para detectar virus que en ese momento no han sido identificados (no forman parte del fichero de firmas).

Fichero de firmas: Para los Antivirus, es fichero que cuenta con todas las características que identifican inequívocamente a cada uno de los distintas amenazas de seguridad como los virus conocidos, facilitando su detección y su posterior tratamiento. Estos ficheros se han de actualizar constantemente. Debido a los nuevos tipos y tendencias de malware.

Malware o Badware: Es un tipo de software que tiene como objetivo infiltrar o dañar un PC sin el consentimiento de su propietario. Y que presente un riesgo o amenza para el sistema y la privacidad de los datos del usuario.


Saludos  ;)


LunnN

Faltaron los 3 terminos de la seguridad informatica mas importantes :o

Confidencialidad: Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.

Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

Disponibilidad: La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.

Wick3D

#8
Creo que sería interesante añadir los siguientes términos:

Rootkit: Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo y que se realiza sin el conocimiento o consentimiento del usuario final.

Toolkit: Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits automatizan la creación y propagación de malware. También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico.

Exploit (o programa intruso): Técnica que aprovecha las vulnerabilidades del software y que puede utilizarse para evadir la seguridad o atacar un equipo en la red.

Keylogger: Tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.

DNS Poisoning: Situación creada de manera maliciosa que provee datos de un servidor DNS que no está originado de fuentes autoritativas, para redirigir a un cliente, sin que éste se de cuenta, a un servidor fraudulento.