buscador

Nuestras definiciones
















  • Credencial: Son identificadores en la red donde tu no puedes decir que lo hayas hecho, si en  los datos dice que lo hayas hecho tu o de tu ordenador de tu propia ip.


· Contraseña:

Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

· Phishing:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

· Algoritmo:Son aquellas que abarcan el estudio de las bases teóricas de la informática de la información y la computación, así como su aplicación en sistemas computacionales


· Sniffing: Es una de la forma mas popular por los hackers es atacar a un host sin que el host lo sepa


· Shoulder surfing:
Refiere al uso de técnicas de observación directa, como mirando por encima del hombro de alguien, para obtener información surf hombro es particularmente eficaz en lugares con mucha gente porque es relativamente fácil de observar a alguien


· single sign-on: Single sign-on
(SSO) Es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.


· Provisioning: 
Es el proceso de preparación y el equipamiento de una red que permite poner a disposición (nuevo) servicios a sus usuarios.
En NS/EP telecomunicaciones servicios, ”provisioning” equivale a “inicio” e incluye la alteración del estado de un servicio prioritario existentes o capacidad


· Keepassx:
Es un multi-plataforma del puerto de KeePass, un código abierto y multiplataforma gestor de contraseñas


· Troyanos:Troyano o caballo de Troya (traducción literal delinglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

· Keyloggers:
Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través deInternet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de unatarjeta de crédito, u otro tipo de información privada que se quiera obtener.
· Rogue antivirus:Los rogue antivirus (rogue software) hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado







      • Cifrado simétrico: 
        método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes
Ejemplo



Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada.













  • Cifrado asimétrico: método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.



Ejemplo










El emisor envía al receptor el mensaje cifrado con la clave pública del receptor. El receptor descifra el mensaje con su clave privada para así poder ver el mensaje en claro.
Cifrado/Descifrado de emisor a receptor en la criptografía asimétrica.
De igual manera, el receptor cifra el mensaje con la clave pública del receptor. El emisor descifra el mensaje con su clave privada.
Cifrado/Descifrado de receptor a emisor en la criptografía asimétrica.
La criptografía asimétrica es la base para realizar operaciones de autenticación y firma electrónica.







·        Harvesting:

traducido cosecha 
·        Forma trivial:
·        SCAM:



intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
·        Web spooting
Suplantación de una página web real no confundir con phishing. Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima

·        Pharning
 explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.
·        Backdoof
Es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. 
·        Spam
son correos basuras no solicitados, no deseado o de remitente desconocido habitualmente de tipo publicitario enviado en grandes cantidades que pueden perjudicar al receptor el que lo envia se llama spamming
·        Bots ivr
Programa que realiza diferentes funciones imitando el comportamiento de un humano asi haciendole creer al cliente que esta hablando con una persona especializada.
·        Pop-up ventanas emergentes
Mientras acedes a paginas web puedes encontrar paginas webs enlazadas con ella y te puede salir sin compromiso lo normalmente las ventanas emergentes se utilizan para mostrar publicidad de manera intrusiva.
·        Smashing
Es un concepto igual al phishing pero con el uso de los sms cortos cuya actividad criminal es la de obtener mediante engaños a los usuarios de telefonia movil informacion privada o suscripciones falsas online y ofertas de trabajo en sitios web , para despues introducir spyware o programas con intenciones maliciosas sin el concentimiento del usuario.










  • Botnet ejemplo – red zombie mariposa
    Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC.

    Ejemplo 

    Mariposa: una red de sistemas zombies gestionada desde España

    Os informamos de una red de malware que ha sido famosa durante estas últimas semanas, sobre todo en España, por las dimensiones que ha alcanzado, los daños que ha provocado y sobre todo, porque el “centro neurálgico” de esta actividad maliciosa se basaba en España. Se trata de la red botnet Mariposa.
    Desde un servidor central de control remoto, ubicado en España, un equipo de cibercriminales ha conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A  través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo. Bots como ZEUS, CONFICKER y otros conocidos han sido los elementos de malware que conformaban esta espectacular red zombie.

    En su desmantelamiento han contribuido organismos oficiales (Policía Nacional, FBI…) dada la importancia de la actividad maliciosa.
    Para prevenir este tipo de amenazas e infecciones, Trend Micro dispone de su SMART PROTECTION NETWORK. Nuestra red de protección inteligente se compone de tres grandes bases de datos de reputación Web, Email y Ficheros. El malware es detectado antes de que este pueda entrar en la red, evitando, así, cualquier tipo de infección.
    En este caso, el servicio de reputación de Ficheros ha sido crucial para evitar que los clientes se infectaran. Asimismo, Trend Micro pone a disposición de todos los usuarios, una herramienta gratuita llamada RUBotted que monitoriza los PCs de los usuarios para detección de comportamientos sospechosos y que periódicamente se conecta con un sistema online para detección de bots.

Comprar online

Cómo Comprar Online La compra online hoy en día están cerrando tiendas comerciales y hasta ya los centros comerciales van en declive la c...

Te ha sido util la información de la seguridad informatica

Archivo del blog