fbpx

Glosario

Antivirus: Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.

Algoritmos: En informática, se llaman algoritmos el conjunto de instrucciones sistemáticas y previamente definidas que se utilizan para realizar una determinada tarea. Estas instrucciones están ordenadas y acotadas a manera de pasos a seguir para alcanzar un objetivo.

Todo algoritmo tiene una entrada, conocida como input y una salida, conocida como output, y entre medias, están las instrucciones o secuencia de pasos a seguir. Estos pasos deben estar ordenados y, sobre todo, deben ser una serie finita de operaciones que permitan conseguir una determinada solución.

En el mundo de la programación, todo programa o sistema operativo funciona a través de algoritmos, escritos en un lenguaje de programación que el ordenador pueda entender para ejecutar los pasos o instrucciones de una forma automatizada. A nivel de big data e inteligencia artificial, los algoritmos analizan la información y datos de consumidores y usuarios finales. 

Biometría: La biometría permite que una persona se identifique y autentique con base en un conjunto de datos reconocibles y verificables, que son únicos y específicos para él/ella. La identificación biométrica consiste en determinar la identidad de una persona.

Bots: Un bot es un programa de software que opera en Internet y lleva a cabo tareas repetitivas. Aunque buena parte del tráfico de bots provenga de bots beneficiosos, los bots perjudiciales pueden tener un impacto muy negativo en un sitio web o en una aplicación.

Certificados SSL: Un certificado SSL es un certificado digital que autentica la identidad de un sitio web y habilita una conexión cifrada. La sigla SSL significa Secure Sockets Layer (Capa de sockets seguros), un protocolo de seguridad que crea un enlace cifrado entre un servidor web y un navegador web.

Cyber Kill Chain: Este concepto divide los ataques cibernéticos en un total de siete niveles, que un perpetrador debe alcanzar sucesivamente para poder implementar su plan. Por el contrario, a nivel de defensa es posible bloquear todo el ataque del cibercriminal interrumpiéndolo en un nivel. 

Ciberataque: Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.

Ciberespionaje: El ciberespionaje consiste en el uso de las tecnologías de la información y la comunicación (TIC) por parte de personas, grupos o empresas para obtener algún beneficio económico o personal.

Ciberseguridad: La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio.

Copilot para seguridad:  Copilot para seguridad es un producto de seguridad de IA generativa que permite a los profesionales de seguridad y TI responder a ciberamenazas, procesar señales y evaluar la exposición al riesgo a la velocidad y la escala de la inteligencia artificial.

Criptomonedas: Las criptomonedas son activos digitales descentralizados, ya que no están controladas ni respaldadas por ningún banco central, y sus intercambios no requieren de intermediarios. El control de las transacciones de criptodivisas depende de una base de datos descentralizada, normalmente una blockchain (cadena de bloques).

Darknet: La darknet o red oscura forma parte de la Internet Profunda, que alberga las páginas web y servicios inaccesibles a través de los motores de búsqueda tradicionales tipo Google. La darknet está formada por un conjunto de sitios ocultos a los que se accede a través de navegadores específicos, del estilo de Tor. Los usuarios de las webs de la red oscura pueden mantener una navegación anónima y privada, pues dichos navegadores utilizan diferentes servidores proxy para que su IP sea difícil de rastrear.

Data Lake: Un Data Lake es un repositorio centralizado que le permite almacenar todos sus datos estructurados y no estructurados a cualquier escala. Puede almacenar sus datos sin modificarlos y sin tener que estructurarlos primero.

Firewalls: Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red —entrante y saliente— y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años.

IA generativa: La inteligencia artificial generativa (IA generativa) es un tipo de inteligencia artificial que puede crear ideas y contenidos nuevos, como conversaciones, historias, imágenes, videos y música. Las tecnologías de IA intentan imitar la inteligencia humana en tareas informáticas no tradicionales, como el reconocimiento de imágenes, el natural language processing (NLP, procesamiento de lenguaje natural) y la traducción. La IA generativa es el siguiente paso en la inteligencia artificial. Puede entrenarla para que aprenda lenguaje humano, lenguajes de programación, arte, química, biología o cualquier tema complejo. Reutiliza los datos de entrenamiento para resolver nuevos problemas. Por ejemplo, puede aprender vocabulario en inglés y crear un poema a partir de las palabras que procesa. Su organización puede utilizar la IA generativa para diversos fines, como los chatbots, la creación de medios y el desarrollo y diseño de productos.

Infraestructura crítica: La infraestructura crítica comprende el conjunto de instalaciones, sistemas físicos o servicios esenciales y de utilidad pública, así como aquellos cuya afectación cause un grave daño a la salud o al abastecimiento de la población, a la actividad económica esencial, al medioambiente o a la seguridad del país.

Linux (Ubuntu): Ubuntu es un sistema operativo versátil y potente que ofrece una amplia gama de aplicaciones y funcionalidades: Ordenadores de escritorio: Ubuntu proporciona un entorno de trabajo completo para actividades diarias como navegación web, correo electrónico, reproducción multimedia y creación de documentos.

IoT: El término IoT, o Internet de las cosas, se refiere a la red colectiva de dispositivos conectados y a la tecnología que facilita la comunicación entre los dispositivos y la nube, así como entre los propios dispositivos. Gracias a la llegada de los chips de ordenador de bajo coste y a las telecomunicaciones de gran ancho de banda, ahora tenemos miles de millones de dispositivos conectados a Internet. Esto significa que los dispositivos de uso diario, como los cepillos de dientes, las aspiradoras, los coches y las máquinas, pueden utilizar sensores para recopilar datos y responder de forma inteligente a los usuarios.  

Malware: El malware, abreviatura de «software malicioso», es cualquier código de software o programa informático escrito de manera intencionada para dañar un sistema informático o a sus usuarios. Casi todos los ciberataques modernos implican algún tipo de malware.

Mekotio: Mekotio es un malware que se vio por primera vez en 2015 y que en 2023 continua con una importante actividad en varios países de América Latina. Tiene como objetivo robar información financiera de las personas, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de crédito. A continuación analizamos una campaña reciente dirigida a México que intentaba infectar a las víctimas con este malware.

Minadores de monedas: Minar criptomonedas es el proceso de extraer monedas digitales de la cadena de bloques con potentes computadoras, una práctica legal en México. Este método implica resolver problemas matemáticos a gran velocidad mediante unidades de procesamiento gráfico especializadas, conocidas como GPU.

PAM: Privileged Access Management (PAM) es una solución de seguridad de identidad que ayuda a proteger las organizaciones contra las ciberamenazas al supervisar, detectar y evitar el acceso con privilegios no autorizado a recursos críticos.

Parche de Seguridad: Los parches son fragmentos de código que actualizan programas o sistemas operativos. El objetivo de un parche es corregir los errores del software para minimizar las vulnerabilidades existentes y evitar su explotación. Los parches también pueden aplicarse para corregir la funcionalidad de un programa o sistema.

Phishing: Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.

Ramnit: Ramnit es un malware de tipo gusano detectado en el 2011 y que afecta sistemas operativos Windows. Una vez infectado, el ordenador infectado pasa a ser parte de red de bots, Estas botnets, que son controladas de forma remota por un nodo central, pueden ser utilizadas para múltiples objetivos maliciosos.

Ransomware: El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.

RedLine: Redline es una pieza de código malicioso que se ubica como uno de los preferidos por grupos de cibercrimen para recolectar información y posteriormente utilizarla como parte de un ataques más complejos o inclusive colaborar con otros grupos de cibercrimen mayormente estructurados y causar mayor daño pérdida pivoteando entre información de usuario final hacia entornos corporativos.

Trojan: Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.

VPN: Una VPN o red privada virtual crea una conexión de red privada entre dispositivos a través de Internet. Las VPN se utilizan para transmitir datos de forma segura y anónima a través de redes públicas.

XDR: XDR (detección y respuesta extendidas) recopila y correlaciona automáticamente datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la nube y la red. Esto permite una detección más rápida de las amenazas y una mejor investigación y tiempos de respuesta mediante un análisis de seguridad.

Zero Trust: Zero Trust es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario. En resumen, significa cero confianza implícita.

zxcvbn: zxcvbn es un estimador de la fortaleza de las contraseñas inspirado en los descifradores de contraseñas. Reconoce y analiza más de 40 mil contraseñas comunes mediante la comparación de patrones y la estimación conservadora, y filtra nombres y apellidos comunes, palabras populares de Wikipedia y palabras comunes en muchas culturas, y reconoce patrones comunes como fechas, repeticiones (por ejemplo, «aaa»), secuencias (por ejemplo, «abcd»), teclados a los que se les da la tecla (por ejemplo, «qwertyuiop») y lenguaje l33t.