Glosario de seguridad informática

4/15

Lectura

Conceptos antes de avanzar

¡Seguro estás emocionada por comenzar a aprender cada una de las áreas que acabas de conocer! Pero antes hagamos un repaso rápido de los conceptos relacionados.

Ciberseguridad: todo lo que implica proteger el acceso o uso no autorizado de datos electrónicos.

Seguridad de la información: medidas para resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

Código seguro: es una área de la ciberseguridad que se dedica a asegurar que el desarrollo de software cumpla con requisitos funcionales de ciberseguridad y normativas según el caso de uso.

Seguridad aplicativa en este segmento encuentras el pentesting, que se dedica a realizar pruebas de penetración y análisis de vulnerabilidades. Es decir, se simula el “hackeo” o ataque informático de manera ética/legal sobre un aplicativo web, móvil o la red para encontrar vulnerabilidades, reportarlas a los desarrolladores o administradores del sistema y protegerse de ataques reales.

Criptografía: es un área que estudia el cifrado de información, busca que un mensaje solo pueda ser leído por personas autorizadas.

Esteganografía: es una técnica que consiste en insertar un mensaje secreto dentro de una información aparentemente inocua.

Redes computacionales: es el área de la informática que estudia la comunicación o interconexión entre dos computadoras mediante una tecnología.

Ingeniería social: consiste en técnicas de manipulación que tienen el objetivo de obtener información de interés para el atacante, ciertos accesos o permisos en un sistema. Dicha manipulación se realiza sobre usuarios legítimos, sin que ellos se den cuenta. Por ejemplo, el empleado de un banco.

Ciberinteligencia: adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas.

Ingeniería forense: la ingeniería forense consiste en identificar la causa en el fallo de un sistema ya sea para mejorarlo o encontrar a los responsables.

Scripting: es un área de especialización que automatiza tareas y herramientas de hacking como exploits, para facilitar las auditorías de ciberseguridad o la búsqueda de vulnerabilidades.

Malware: esta es simple, significa Software Malicioso. Es decir, es una pieza de software que tiene la intención de obtener, alterar o afectar alguna pieza de información digital. Hay de varios tipos:

  • Spyware: es una clase de malware espía que puede capturar todo lo que sucede en el equipo infectado e incluso controlarlo. Normalmente detrás de esto hay una persona con otro software que controla el spyware, llamado “Comando y Control”.
  • Virus: cualquier código que puede infectar tu computadora.
  • Troyanos: virus que aparenta hacer otra cosa mientras en realidad tiene intenciones maliciosas.
  • Ransomware: es un software que secuestra tu computador, tomando control de este hasta que pagues una suma de rescate.
  • Rootkits: es un malware que tiene como objetivo ganar privilegios administrativos tratando de llegar al kernel.

Te invito a que dejes en la sección de comentarios los términos que quieras conocer que no estén incluidos en este glosario. Eso te ayudará a expandir tus conocimientos y a que tus compañeras y compañeros aprendan contigo. 🙌

Aportes 55

Preguntas 15

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Dentro del Malware agrego conceptos:

Backdoors. Su nombre en inglés significa “puerta trasera”, ya que permite el acceso de terceros al sistema informático, evadiendo los usuales controles y protocolos de comunicación.
Drive-by downloads. Piezas maliciosas de software que son descargados automáticamente por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a tiempo, y le abren la puerta a otras formas de invasión virtual.

Adware: Una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa.

Parte importante de los ataques de Ingeniería Social, los desarrollados en los últimos tiempos el DeepFake, entre ellos el DeepFace y el DeepVoice. Ya no basta con asegurar los sistemas siendo que los usuarios son el eslabón mas débil, ahora tenemos que entrenar a los usuarios del sistema para contrarrestar los ataques de Ingeniería Social.

Los tres pilares principales de la seguridad de la información son: confidencialidad, integridad y disponibilidad.

Hay un libro que ayuda mucho en este recorrido, no solo desde el punto de vista teórico, sino desde el punto de vista aplicado que es Seguridad en Unix y Redes. Les dejo el enlace por si quieren echarle una ojeada:

https://www.rediris.es/cert/doc/unixsec/unixsec.pdf

Algunas prácticas de ciberdelincuencia actuales incluyen el Phishing, su variante el Spear Phishing, el fraude del CEO o BEC.

Que son los zerodaysploit?

OSINT (Open Source Intelligence): Inteligencia de Fuentes Abiertas, es le conjunto de herramientas enfocadas a la obtención de información pública.

OSINT Framwork:
https://osintframework.com/

Smishing
El término smishing surge de unir los elementos SMS y phishing. Este es similar al phishing en los correos electrónicos, los ciberdelincuentes envían mensajes con promoción o alerta de empresas importantes pidiendo actualizar datos o instar a que descargues apps infectaos con malware o troyanos.

Hijole, creo que està todo! jejeje

Saludos!!
Comparto algo de Interés.
Pentest:
Una prueba de penetración es un ataque a un sistema software o hardware con el objetivo de
encontrar vulnerabilidades.
Bomba Lógica:
Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.
Fuente: https://www.incibe.es

Hacking ètico,
Se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos.
Tomado de: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/

yo tengo en mi celular un BACKDOORS y no lo he podido solucionar.

Seguridad informática: Rama de la informática dedicada al estudio y protección de los sistemas y tecnologías de la información.
Malware: Cualquier software maliciosa que pueda causar daños a nuestros equipos.
Criptografía: Estudio de la transmisión de mensajes de manera oculta y del proceso para descifrarlos.

El concepto que más me llama la atención es el de Ingeniería Social, puesto que este implica usar todas la herramientas posibles y vulnerabilidades para manipular a los objetivos. Muchas veces somos víctimas de dichos procedimientos y es muy bueno aprenderlo para protegernos a nosotros y a la sociedad en general.

Muy interesante mi idea es terminar esta escuela

Desde ya que vamos iniciando y empezando a conocer la seguridad informática es necesario entender las bases éticas de lo que se debe o no hacer, es un tema delicado al que prestarle mucha atención desde el inicio

Red Team y Blue Team.
Cuando se habla de seguridad informática, entran en juego estos dos equipos para defender los activos de las empresas.

Red Team, equipo de seguridad ofensiva formado por profesionales de la seguridad informática que hacen el rol de adversarios.

Blue Team, equipo de seguridad defensiva formado por profesionales de la seguridad informática que hacen el rol de proteger los activos.

llama la atención la ingeniería forense ya que trata de identificar los fallos o hechos relacionados de un sistema informático para mejorarlo, mencionar las consecuencias mediante investigación

Denegación de servicios, cracking,
Who is Mr. Robot? LoL

3 .1: Governance: Derecho, normativas y papeleo de la seguridad de datos. Analizando las posibilidades de perdida de datos.

3.2 Código seguro: Requisitos de seguridad, autenticación y arquitectura en aplicaciones.

3.3 Seguridad Aplicativa, Web, Mobile, Network… Encuentra las fallas.

3.4 Criptografía: … Algoritmos y cifrados de información.

3.5 Redes:

3.6 Social Engineering: El hueco para infiltrarse.

3.7 Ciberinteligencia: El lado forense de la protección de datos.

3.8 Forensics: contrainteligencia hacia las técnicas de los infiltrados.

3.9 Ethics: Haz el bien sin mirar a quien. Comenta la falla.

3.10 Scripting: explora los códigos para encontrar huecos y posibilidades.

3.11 Malware: Machine Learning detección Malware

0 day: vulnerabilidad que es posible utilizar en beneficio del conocedor sin que la empresa, persona o infraestructura conozca

Me llama mucho la atención la Ingeniería Forense y el scripting.

Es importante conocer los términos ya que en conversaciones sobre ciberseguridad son muy mencionados y conociendolos podemos mantener una conversación fluida y nos ayuda a entender mejor de lo que se esta hablando.

En definitiva, ingeniería social , informática forense y Malware

Me llama mucho la atencion el Malware, Ciberintiligencia , Ingenieria forence.

TIPOS COMUNES DE MALWARE

Ransomware. El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware.
Spyware. El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera, con el propósito de cometer fraude o robo de identidad.
Gusanos. Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda.
Adware. El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Recaban datos personales acerca de la víctima y después los emplean para personalizar los anuncios que muestran. Aunque la mayoría del adware se instala de forma legal, no por ello es menos molesto que otros tipos de malware.
Troyanos. Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo que oculta atacantes. El malware troyano se infiltra en el dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional.
Redes de robots. Una red de robots no es un tipo de malware, sino una red de equipos o de código informático que puede desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. A continuación, estos equipos forman una red que proporciona al controlador acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y crear anuncios falsos en su navegador.

Lo que entendí: La ciberseguridad se basa en proteger la información de los datos electrónicos.

se encuentran muchos temas nuevo que ayudan en el tema de la ciber segurida

Deserializacion Exploits: Las vulnerabilidades de deserialización son una clase de errores que han afectado a múltiples lenguajes y aplicaciones a lo largo de los años. Fundamentalmente, estos errores son el resultado de aplicaciones que confían demasiado en los datos que un usuario (o atacante) puede manipular.

CTF (capture the flag - captura la bandera):
“juego” que implica obtener una “bandera” escondida dentro de una aplicación o pagina web, esto se hace buscando vulnerabilidades de programacion

bug bounty:
recompensa por encontrar y reportar vulnerabilidades ya sea en una aplicación o pagina web,

Muy buen glosario, me gustaría crecer este glosario con las definiciones que se vean más adelante

Ciberseguridad:
todo lo que implica proteger el acceso o uso no autorizado de datos electrónicos.

Seguridad de la información:
medidas para resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

Código seguro:
es una área de la ciberseguridad que se dedica a asegurar que el desarrollo de software cumpla con requisitos funcionales de ciberseguridad y normativas según el caso de uso.

Seguridad aplicativa
Dentro de ella se encuentra:

Pentesting:
Se dedica a realizar pruebas de penetración y análisis de vulnerabilidades. Es decir, se simula el “hackeo” o ataque informático de manera ética/legal sobre un aplicativo web, móvil o la red para encontrar vulnerabilidades, reportarlas a los desarrolladores o administradores del sistema y protegerse de ataques reales.

Criptografía:
es un área que estudia el cifrado de información, busca que un mensaje solo pueda ser leído por personas autorizadas.

Esteganografía:
es una técnica que consiste en insertar un mensaje secreto dentro de una información aparentemente inocua. trata el estudio y aplicación de técnicas que permiten ocultar mensajes

Redes computacionales:
es el área de la informática que estudia la comunicación o interconexión entre dos computadoras mediante una tecnología.

Ingeniería social:
consiste en técnicas de manipulación que tienen el objetivo de obtener información de interés para el atacante, ciertos accesos o permisos en un sistema.

Dicha manipulación se realiza sobre usuarios legítimos, sin que ellos se den cuenta. Por ejemplo, el empleado de un banco.

Ciber inteligencia:
adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas.

Ingeniería forense:
la ingeniería forense consiste en identificar la causa en el fallo de un sistema ya sea para mejorarlo o encontrar a los responsables.

Scripting:
es un área de especialización que automatiza tareas y herramientas de hacking como exploits, para facilitar las auditorías de ciberseguridad o la búsqueda de vulnerabilidades.

Malware:
esta es simple, significa Software Malicioso. Es decir, es una pieza de software que tiene la intención de obtener, alterar o afectar alguna pieza de información digital. Hay de varios tipos:

a. Spyware:
es una clase de malware espía que puede capturar todo lo que sucede en el equipo infectado e incluso controlarlo. Normalmente detrás de esto hay una persona con otro software que controla el spyware, llamado “Comando y Control”.

b. Virus:
cualquier código que puede infectar tu computadora.

c. Troyanos:
virus que aparenta hacer otra cosa mientras en realidad tiene intenciones maliciosas.

d. Ransomware:
es un software que secuestra tu computador, tomando control de este hasta que pagues una suma de rescate.

e. Rootkits:
es un malware que tiene como objetivo ganar privilegios administrativos tratando de llegar al kernel.

f. Backdoors:
su nombre en inglés significa “puerta trasera”, ya que permite el acceso de terceros al sistema informático, evadiendo los usuales controles y protocolos de comunicación.

g. Drive-by downloads:
piezas maliciosas de software que son descargados automáticamente por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a tiempo, y le abren la puerta a otras formas de invasión virtual.

h. Adware:
una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa.

PROTECCIÓN DE DATOS:
Seguridad de la información:
área de la seguridad informática que se enfoca en las normativas y protección de datos:

a. Normativas:
leyes que regulan la seguridad informática y su cumplimiento, tales como la normativa ISO 27001 de protección de datos personales.

b. Prevención de Pérdida de Datos:
prácticas para proteger los datos, sistemas de respaldo, aseguramiento de infraestructura, seguridad física y digital, etc.

c. Continuidad del negocio:
planificación estratégica en caso de que suceda una brecha de seguridad. Implica creación de manuales de procedimientos según normativas, análisis de impacto (cualitativo o cuantitativo, que es dinero) y riesgo (Escala de Riesgos) y la Gestión de Incidentes.

Código seguro:
Autenticación segura
buenas prácticas de programación orientadas a cybersec.

OWASP:
para devs o Requisitos de Seguridad en Aplicaciones.

Arquitectura de seguridad en las aplicaciones:
define la manera en que va a escalar luego nuestro sistema.

Seguridad Aplicativa:
relacionado con la fortaleza de las aplicaciones, sus vulnerabilidades y las pruebas de penetración (pentesting) o ethical hacking.

Web:
proteger a las aplicaciones web de múltiples vectores de ataques; recomendable seguir el OWASP Top 10 Web Risks

Mobile:
a. Análisis Estático:
análisis de la app Mobile en su código, su configuración de almacenamiento de datos, integridad y confidencialidad de datos.

b. Análisis Dinámico:
análisis de la app Mobile en su funcionamiento, tratando de descubrir bugs, fallos de respuesta, malas funcionalidades que comprometan la seguridad de datos.

Redes:
Arquitecturas de red seguras:
protección de la intranet con DMZ, Firewaals de borde, sistemas de detección y protección de intrusiones (IDS/IPS)

Protección de servidores:
mantener actualizado, parcheado, configurar correctamente las respuesta desde backend, proteger de Denegación de servicio (DoS/DDoS) con balanceadores de carga, etc.

Cifrados:
utilización de comunicación encriptada, por ej, SSH en vez de telnet, certificados SSL de 2048 bits, TLSv1.2 en adelante, etc.

Criptografía:
rama que estudia cómo cifrar datos para mantenerlos íntegros.

Esteganografía:
ocultar mensajes entre datos multimedia: imágenes, audio, video, texto.

Cifrado:
algoritmos de cifrado o las formas en que se puede encriptar data. Importantes conceptos: fortaleza de cifrado, claves, algoritmos.

Importante: conocimientos de álgebra, cálculo.

Redes: rama que estudia la infraestructura de red, su conectividad y seguridad.
HARDWARE:
Tecnologias:
wifi, 4g, bluetooth, ethernet, etc.

Escala:
tamaño de la red, configuración de subredes y enrutamiento (cálculos de IP, tablas de enrutamiento).

Dispositivos:
routers, switches, servidores, terminales, cables, etc y su configuración.

Arquitectura:
tipos de configuración de redes, redes LAN y WAN, INTERNET.

SOFTWARE:
Jerarquía de protocolos:
modelo OSI y modelo TCP/IP

Ingeniería Social:
tipo de ataque en el que se intenta engañar y estafar a la víctima utilizando conocimientos sobre ella (datos personales, gustos, tendencias, relaciones, afiliaciones, servicios que consuma), muy expandido actualmente. El usuario es siempre el eslabón más débil.

Phishing:
emails fraudulentos que intentan engañar a la víctima para que haga click en links que redirigen a sitios webs fraudulentos, con el fin de robar información sensible como credenciales e información bancaria.

Vishing:
llamadas telefónicas que intentan engañar a la víctima para obtener de ella información sensible relevante, con el fin de secuestrar cuentas de usuario, suplantar identidad, etc.

Ciberinteligencia:
Rama de investigación a través de medios digitales, en gran parte se realiza como:

OSINT:
Open Source Intelligence, o Inteligencia de Fuentes Abiertas, que es la obtención de información que se encuentra publicada en internet en diferentes fuentes, tales como sitios web, redes sociales, documentos y filtraciones.

Se utilizan técnicas y herramientas tales como: motores de búsqueda (Google, Bing, Baidu), servicios web que detectan tecnologías y todo tipo de información de dispositivos y geográfica (Netcraft, Builtwith, Shodan), redes sociales y algunos servicios de hallar datos personales, herramientas automatizadas (WHOIS y DIG para datos DNS y bloques IP; theHarvester para recolectar emails y subdominios expuestos), y un largo etc.

Informática forense (forensics):
Rama que estudia cómo encontrar las fallas que se produjeron en un sistema determinado, los procedimientos para evitar perjuicio de las pruebas del delito, la correcta cadena de custodia y cómo se presentan judicialmente. Requiere conocimientos de registros de sistemas operativos (logs), de hardware y software pertinente a la recuperación de data borrada o dispositivos inutilizados, de lenguajes de programación de bajo nivel, de leyes, etc.

Ética --> Ethical Hacking:
es la rama que estudia cómo vulnerar los sistemas para reportar las fallas para su mitigación. Es “ético” porque la finalidad que tiene el hackeo es de encontrar las fallas antes que los ciberdelincuentes, y poder así recomendar a los clientes los procedimientos de mitigación de las vulnerabilidades encontradas.

Tiene siempre autorización legal para realizar las pruebas.

Entre dichas pruebas se encuentran: Análisis y asesoría de riesgos de vulnerabilidades (en la práctica, VRA: Vulnerability Risk Assessment): escaneos de sistemas con el fin de hallar y reportar vulnerabilidades.

Pentesting:
“pentration testing” son las pruebas de intrusión que se realizan explotando las vulnerabilidades halladas.

Por lo general, se intenta demostrar que se puede tomar control de un servidor explotando una vulnerabilidad que abra una brecha en las defensas del sistema, y luego escalando privilegios a root o SYSTEM.

En el caso del pentesting web, se intenta explotar las OWASP top 10 Riesgos Web, donde la más importante sigue siendo obtener la base de datos con ataques de inyección SQL o ejecución remota.

Las pruebas DoS Denegación de Servicio no son las más solicitadas en general, pero pueden ser solicitadas como “pruebas de estrés”. No confundir con pruebas de rendimiento.

Una prueba DoS intenta tumbar el servicio y servidor, y reportar el límite de conexiones que aguanta el sistema.

Hacking ético Red Team:
es más amplio que el pentesting, involucra también pruebas de ingeniería social de todo tipo (phishing, vishing, disfrazarse y entrar a la empresa objetivo para robar hardware, espiar a empleados, buscar en la basura, etc), además que las pruebas de intrusión pueden conllevar un mayor nivel de explotación: no se limita a ganar privilegios en el sistema, sino que pruebas pivoting, instalación de backdoors y troyanos encubiertos, filtración de datos, y mucho más.

Hay diversos tipos de clasificación de hackers:
A. -white-hat: ético.
B. -black-hat: cibercriminal.
C. -grey-hat: ético o criminal según conveniencia.
D. -script-kiddie: (despectivo) principiante necio que sólo ejecuta cosas sin conocimiento profundo del hacking.
E. -hacktivismo: hackers que actúan por lo general en conjunto, siguiendo ideologías y se organizan a través de foros en la deepweb (Ej: 4chan desde donde surgió Anonymous); entre otros tipos.

Scripting:
para quienes les gusta programar. Rama que se enfoca en creación de exploits.

Exploits:
código malicioso que aprovecha un fallo de seguridad (vulnerabilidad) que existe en un sistema operativo.

Payloading:
desarrollo de “cargas útiles”, es decir, un fragmento de código que explota de una forma determinada una vulnerabilidad. Por ello cada payload es para una vulnerabilidad específica, que además hay de diferentes tipos, como pueden ser self-reverse, CND, HTTP, HTTPS, reversa, inversa, etc.

Bash-scripting
Por ej. puede haber una vulnerabilidad en un sistema operativo en el manejo que hace de las conexiones de cierto servicio y puerto que permitiría una conexión remota indeseada.

Exploit:
Un exploit es el código que explota esta falla y logra esa conexión remota. Exploit es la nave.

Payload:
un payload es el código que el exploit inserta una vez lograda la conexión remota para por ej. crear un shell reverso que controle el atacante. Payload son las bombas lanzadas tras la frontera.

Malware:
Análisis de malware:
investigación del código del malware, su interacción y comportamiento. Se lleva a cabo a nivel de código y a nivel de red.

Forense de malware.
Protección de Malware:
Antivirus, sistemas de detección de malware.
IA + Malware: machine learning para detección de malware.

confió en el glosario y la información suministrada por platzi. poco a poco aprenderé mas términos

el termino token oauth

Me gustaría saber mas acerca de Pentesting y Metasploits, pero ya investigare por mi cuenta y seguro que lo veremos mas adelante en el curso…

es feminista

Hacking etico, Pentesting

Parece que se han descrito la mayoria de terminos de seguridad que existen por el momento.

Agrego algunos términos:
SOURCE ROUTING
Es un tipo de ataque que persigue modificar la ruta y redirige el destino de un paquete de datos.

ROOTKITS
Es un tipo de ataque que consigue la conexión no autorizada a equipos informáticos.

EXAMEN DEL SISTEMA
En apariencia no producen daños, pero vulneran la seguridad con el propósito de obtener información relativa al sistema operativo, localización de servicios activos, etc.

REPLAY ATTACKS
Se reenvía información modificada, por ejemplo, una vez recogidos los datos de cobro de operaciones anteriores, modificar la cuenta bancaria y poner una nueva cuenta.

EAVESDROPPING
Utiliza herramientas de escaneo denominadas sniffers para vigilar y observar el tráfico de datos y de información.

TÉCNICA EXPLOITS
Utiliza herramientas llamadas exploits para detectar las vulnerabilidades del sistema.

INTERCEPTACIÓN
Vulneración del sistema mediante la interceptación de mensajes y correos electrónicos.

IP SPOOFING - DNS SPOOFING -SMTP SPOOFING – KEYLOGGER
Estas son las diferentes posibilidades que ofrece ataques de suplantación de identidad.

MAIL RELAYING
Reenvío y transmisión de mensajes spam mediante la manipulación del servidor.
MALWARE
Introducción de virus, troyanos, gusanos y cualquier código malicioso que infecte el equipo o sistema informático.

SCRIPTING
Introducción de un código script mediante el cual se suplanta la identidad del usuario autorizado, no daña por sí solo el sistema, sino que lo hace mediante los privilegios del usuario.

INYECCIÓN CÓDIGO SQL
Un usuario no autorizado y con malas intenciones puede ejecutar un ataque introduciendo información que debiera ser rechaza por el sistema, es una manipulación del lenguaje computacional.

CRIPTOANÁLISIS
Descubre las claves o los algoritmos que sirven para cifrar los mensajes, llegando a romper la codificación del sistema informático, apropiándose de él.

PHISHING
Es un ataque informático que pretende causar una extorsión, haciendo un uso fraudulento de la información robada.

DoS - DDoS
Su objetivo es colapsar equipos informáticos y redes, de tal manera que las empresas que sufren este ataque no puedan ofrecer los servicios a sus clientes.

Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos.

Zero Day Exploit, significa ataque de día cero, donde se explota una vulnerabilidad en un sistema, cuya vulnerabilidad desconocida por el fabricante y que por medio de la cual el atacante piensa ejecutar código malicioso.

Auditoria: Proceso lógico y organizado para hacer las revisiones a los elementos que componen un sistema de información, y así poder determinar mediante hallazgos o evidencias irrefutables el, estado de la seguridad de la información de los mismos.

Genial hasta ahora. Muy didáctico y muy útil al momento de separar la “paja del trigo” e identificar cada especie dentro de su género. Gran aporte para comprender y visualizar mejor el panorama general y poder decidir mejor una ruta de aprendizaje.

Para mi la ingeniería social es toda aquella técnica que intente persuadir al usuario para lograr una vulneración a un sistema.

Ciberseguridad: todo lo que implica proteger el acceso o uso no autorizado de datos electrónicos.

Seguridad de la información: medidas para resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

Código seguro: es una área de la ciberseguridad que se dedica a asegurar que el desarrollo de software cumpla con requisitos funcionales de ciberseguridad y normativas según el caso de uso.

Seguridad aplicativa en este segmento encuentras el pentesting, que se dedica a realizar pruebas de penetración y análisis de vulnerabilidades. Es decir, se simula el “hackeo” o ataque informático de manera ética/legal sobre un aplicativo web, móvil o la red para encontrar vulnerabilidades, reportarlas a los desarrolladores o administradores del sistema y protegerse de ataques reales.

Criptografía: es un área que estudia el cifrado de información, busca que un mensaje solo pueda ser leído por personas autorizadas.

Esteganografía: es una técnica que consiste en insertar un mensaje secreto dentro de una información aparentemente inocua.

Redes computacionales: es el área de la informática que estudia la comunicación o interconexión entre dos computadoras mediante una tecnología.

Ingeniería social: consiste en técnicas de manipulación que tienen el objetivo de obtener información de interés para el atacante, ciertos accesos o permisos en un sistema. Dicha manipulación se realiza sobre usuarios legítimos, sin que ellos se den cuenta. Por ejemplo, el empleado de un banco.

Ciberinteligencia: adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas.

Ingeniería forense: la ingeniería forense consiste en identificar la causa en el fallo de un sistema ya sea para mejorarlo o encontrar a los responsables.

Scripting: es un área de especialización que automatiza tareas y herramientas de hacking como exploits, para facilitar las auditorías de ciberseguridad o la búsqueda de vulnerabilidades.

Malware: esta es simple, significa Software Malicioso. Es decir, es una pieza de software que tiene la intención de obtener, alterar o afectar alguna pieza de información digital. Hay de varios tipos:

Spyware: es una clase de malware espía que puede capturar todo lo que sucede en el equipo infectado e incluso controlarlo. Normalmente detrás de esto hay una persona con otro software que controla el spyware, llamado “Comando y Control”.
Virus: cualquier código que puede infectar tu computadora.
Troyanos: virus que aparenta hacer otra cosa mientras en realidad tiene intenciones maliciosas.
Ransomware: es un software que secuestra tu computador, tomando control de este hasta que pagues una suma de rescate.
Rootkits: es un malware que tiene como objetivo ganar privilegios administrativos tratando de llegar al kernel
Backdoors. Su nombre en inglés significa “puerta trasera”, ya que permite el acceso de terceros al sistema informático, evadiendo los usuales controles y protocolos de comunicación.
Drive-by downloads. Piezas maliciosas de software que son descargados automáticamente por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a tiempo, y le abren la puerta a otras formas de invasión virtual.
Adware: Una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa.

el Marco Nist que es un framework que estan adaptando en casi todo los paises y hablar tambien de las certificaciones internacionales como el CISSP de ISC¨2 o el CEH v.11

Excelente información, desconocía todas las ramas de la seguridad informática, hasta el momento la que más me ha llamado la atención es Ciberinteligencia.

Los virus Worms o gusanos, los cuales es un malware, que se propaga entre computadoras.

vectores de ataque

Scripting me parece muy interesante.

creo que está todo jaja muy buena información

Resumen del capitulo en Notion

La seguridad aplicativa es la mas interesante

MUY BUENA INFORMACIÓN