4

Pruebas de Penetración y Hacking Ético (Glosario)

penetration-test-banner.jpg
  • Footprinting - (también conocido como reconocimiento) es la técnica utilizada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un hacker puede utilizar varias herramientas y tecnologías.

  • Scanning - El escaneo es un conjunto de procedimientos para identificar hosts, puertos y servicios vivos, descubrir el sistema operativo y la arquitectura del sistema de destino, identificar las vulnerabilidades y amenazas en la red.

  • Enumeration - La enumeración se define como el proceso de extracción de nombres de usuario, nombres de máquinas, recursos de red, recursos compartidos y servicios de un sistema.

  • Malware - El malware, o software malicioso, es cualquier programa o archivo que es perjudicial para un usuario del ordenador.

  • Sniffing - Sniffing es el proceso de monitorización y captura de todos los paquetes que pasan a través de una red determinada utilizando una herramienta de sniffing.

  • Social Engineering - La ingeniería social es un vector de ataque que se basa en gran medida en la interacción interacción humana y a menudo implica manipular a las personas para que rompan los procedimientos seguridad normales y las mejores prácticas con el fin de obtener acceso a sistemas, redes o o lugares físicos, o para obtener un beneficio económico.

  • Denial of Service - Una denegación de servicio es cualquier tipo de ataque en el que los atacantes (hackers) intentan impedir que los usuarios legítimos accedan al servicio.

  • Session-hijacking - El secuestro de sesión, a veces también conocido como secuestro de cookies, es la explotación de una sesión informática válida -a veces también llamada sessionkey- para obtener acceso no autorizado a información o servicios en un sistema informático.

  • Web server - Un servidor web es un software de servidor, o un hardware dedicado a ejecutar dicho software, que puede satisfacer las solicitudes de los clientes de la World Wide Web.

  • SQL injection - La inyección SQL es una técnica de inyección de código, utilizada para atacar aplicaciones basadas en datos de datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para ejecución.

  • Intrusion Detection System o IDS - (Sistema de Detección de Intrusos) Software que detecta un ataque en una red o sistema informático. Un IDS de red (NIDS) está diseñado para soportar múltiples hosts, mientras que un IDS de host (HIDS) está configurado para detectar acciones ilegales dentro del host

  • Firewall - Un firewall es simplemente un programa o dispositivo de hardware que filtra la información que llega a través de la conexión a Internet a su red privada o sistema informático.

  • Honeypot - El honeypot es un mecanismo de seguridad informática establecido para detectar, desviar o, de alguna manera, contrarrestar los intentos de uso no autorizado del sistema de información. manera, contrarrestar los intentos de uso no autorizado del sistema de información.

  • IoT - El Internet de las cosas (IoT) es la extensión de la conectividad de Internet a los dispositivos físicos y objetos cotidianos. Incorporados a la electrónica, la conectividad a Internet y otras formas de hardware (como los sensores), estos dispositivos pueden comunicarse e interactuar con otros a través de Internet, y pueden ser supervisados y controlados a distancia. La Internet de las cosas (IoT) es la extensión de la conectividad de Internet a dispositivos físicos y objetos cotidianos. Estos dispositivos, dotados de electrodomésticos, conectividad a Internet y otras formas de hardware (como los sensores), pueden comunicarse e interactuar con otros a través de Internet y ser supervisados a distancia.

  • Cloud - El término nube es simplemente la forma en que se puede acceder a una red o a servidores remotos a través de una conexión terrestre para almacenar y gestionar la información. En otras palabras, es un lugar distinto a tu que no es tu ordenador y que puedes utilizar para almacenar tus cosas.

  • Cryptography - La criptografía o criptología es la práctica y el estudio de las técnicas de comunicación segura en presencia de terceros llamados adversarios.

  • Black-hat Hacker - Un hacker de sombrero negro es un hacker que viola la seguridad informática para beneficio personal o con mala intención.

  • White-hat Hacker - Un hacker de sombrero blanco es un individuo que utiliza sus habilidades de hacker para identificar vulnerabilidades de seguridad en el hardware, el software o la red.

  • Gray-hat Hacker- Un hacker de sombrero gris (también escrito grey hat hacker) es alguien que puede violar las normas o principios éticos, pero sin la intención maliciosa que se atribuye a los hackers de negros.

  • Banner grabbing - Banner grabbing es una técnica utilizada para obtener información sobre un sistema informático en una red y los servicios que se ejecutan en sus puertos abiertos.

  • Backdoor - Una puerta trasera en un software o sistema informático es generalmente un portal no documentado que permite a un administrador entrar en el sistema para solucionar problemas o hacer un mantenimiento.

  • Hash - Un hash es una función que convierte un valor en otro.

  • Algorithm - Proceso o conjunto de reglas que se siguen en los cálculos u otras operaciones de resolución de problemas, especialmente por parte de un ordenador.

  • Jailbreak - El jailbreaking de iOS es la escalada de privilegios de un iDevice con el propósito de eliminar las restricciones de software impuestas por Apple en los sistemas operativos iOS, tvOS y watchOS.

  • MAC Address - La dirección de control de acceso al medio de un dispositivo es un identificador único asignado a un controlador de interfaz de red. Para las comunicaciones dentro de un segmento de red segmento de red, se utiliza como dirección de red para la mayoría de las tecnologías de red IEEE 802 incluyendo Ethernet, Wi-Fi y Bluetooth.

  • Virus - Un fragmento de código que es capaz de copiarse a sí mismo y que suele tener un efecto perjudicial efecto perjudicial, como la corrupción del sistema o la destrucción de datos.

  • Worm - Un gusano informático es un programa informático malicioso independiente que se replica para propagarse a otros ordenadores. A menudo, utiliza una red informática para propagarse para propagarse, confiando en los fallos de seguridad del ordenador de destino para acceder a él.

Happy Hacking!! 👽

Escribe tu comentario
+ 2