Práctica de términos y conceptos Ir al contenido principal

Práctica de términos y conceptos

Introducción Cybersecurity



Esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos contra el uso no autorizado o daños.

Una gran red de objetos físicos, incluidos sensores y equipos.

Confidencialidad, integridad y disponibilidad.



También llamada privacidad; significa que el acceso a los datos está restringido a personal autorizado únicamente.


Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos factores, etc.


Término que indica precisión, uniformidad y confiabilidad de los datos.


Permisos de archivos, control de acceso de usuario, control de versión y checksum.


Término que describe los servicios y datos mantenidos correctamente y a los que se puede acceder todo el tiempo.


Ataques que se originan dentro de una organización.


Ataques que se originan fuera de una organización.


Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las debilidades con la intención de mejorar la seguridad de estos sistemas.


Personas u organizaciones que aprovechan las vulnerabilidades para obtener ganancias personales, financieras o políticas ilegales.


Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades patrocinadas por el estado.


Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de otras naciones.


Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa que es un ejemplo de ataque patrocinado por el estado.


Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las funcionalidades globales para luchar contra las amenazas cibernéticas.


Códigos de comportamiento que están a veces, pero no siempre, regulados por las leyes.

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata h...