La Ciberseguridad es el conjunto de servicios, mecanismos y políticas que aseguran que el modo de operación de un sistema informático sea seguro, tanto el que se especificó en su fase de diseño, como el que se configuró en tiempo de administración o de uso.
La ciberseguridad es un enfoque integral que abarca todos los aspectos de la seguridad informática y se ocupa de proteger la integridad, confidencialidad y disponibilidad de la información y los sistemas.
A continuación, vamos a definir algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información, acompañados de algunos vídeos explicativos de Intypedia (Enciclopedia de la Seguridad de la Información).
Autenticación
La autenticación es el proceso mediante el cual se verifica la identidad de un usuario, dispositivo o sistema antes de permitirle acceder a recursos confidenciales. Esto se logra mediante la presentación de credenciales, como un nombre de usuario y una contraseña, que son verificadas contra una base de datos de identidades confiables.
La autenticación es un componente crítico de la seguridad de la información, ya que asegura que solo los usuarios autorizados tengan acceso a los recursos protegidos.
Hay diferentes métodos de autenticación, como la autenticación de contraseñas, la autenticación de dos factores y la autenticación biométrica.
Backdoor
Es una puerta trasera oculta en un sistema o software que permite el acceso no autorizado a los datos o funciones del mismo.
Suelen ser introducidos intencionadamente por un atacante externo a través de la explotación de una vulnerabilidad o mediante la instalación de software malicioso y puede ser utilizado para evadir la seguridad de un sistema, robar información confidencial, controlar un dispositivo de forma remota o para fines maliciosos.
Criptografía
Es el estudio y la práctica de la protección de la información mediante el uso de técnicas matemáticas.
La criptografía se utiliza para convertir información legible en un código cifrado que solo puede ser descifrado con la clave adecuada. Existen dos tipos principales de criptografía: la de cifrado simétrico y la de cifrado asimétrico.
En el cifrado simétrico, la misma clave se utiliza para cifrar y descifrar la información. Es rápido y eficiente, pero requiere que ambas partes compartan la clave secreta previamente.
En el cifrado asimétrico, se utilizan dos claves diferentes: una clave pública para cifrar la información y una clave privada para descifrarla. La clave pública puede ser compartida sin riesgos, pero la clave privada debe ser protegida con seguridad. Este método es más seguro que el cifrado simétrico, pero también es más lento y requiere más recursos.
DoS
(Denegación de Servicio)
Ataque informático que tiene como objetivo hacer que un sistema o servidor sea inaccesible para los usuarios legítimos.
Exploit
Es un código o técnica que aprovecha una vulnerabilidad en un sistema o aplicación para lograr un resultado no deseado.
Los exploits pueden ser utilizados para llevar a cabo diversos tipos de ataques, como la ejecución de código malicioso, la obtención de información confidencial o la toma de control de un sistema.
Firewall
Es un dispositivo o software de seguridad que controla el acceso entrante y saliente a una red o sistema informático.
Los firewalls funcionan filtrando el tráfico de red que entra y sale de un sistema, restringiendo o bloqueando el acceso a ciertos puertos y aplicaciones en función de una serie de reglas predefinidas o políticas de seguridad.
GPO
(Group Policy Object)
Group Policy Object o Directivas de Grupo son un conjunto de reglas y configuraciones que se aplican a un grupo de objetos de Active Directory en un sistema Windows, permitiendo a los administradores centralizar y automatizar la configuración de seguridad y la gestión de dispositivos en una red. Los objetos de Active Directory incluyen usuarios, grupos de usuarios y equipos.
Hacker
El término en inglés Hack se traduce al castellano como «piratear» y de ahí pirata informático. Aunque su significado suscita controversia, se puede definir a un hacker como alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
Desde hace tiempo los hackers han sido investigadores que han ayudado al progreso de la sociedad tecnológica de nuestro tiempo. El utilizar la definición como «pirata informático» para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo.
Según la RAE: «Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora».
IAM
(Identity and Access Management)
IAM significa «Gestión de Identidades y Acceso» en español y se trata de un conjunto de prácticas y tecnologías utilizadas para gestionar cómo los usuarios y sistemas acceden a los recursos de una organización.
El objetivo principal de IAM es proporcionar un control seguro y eficiente sobre quién puede acceder a qué recursos, y con qué nivel de privilegios. Esto puede incluir acceso a aplicaciones, bases de datos, servidores, redes y otros recursos informáticos.
JWT
(JSON Web Token)
JWT es un estándar abierto para transmitir información segura entre partes a través de una red y se utiliza comúnmente para la autenticación y la autorización en aplicaciones web y móviles.
Un JWT consiste en tres partes: un encabezado, un cuerpo y una firma. La parte del encabezado incluye información sobre el tipo de token y el algoritmo utilizado para firmar el token. La parte del cuerpo incluye los datos que se quieren transmitir, como el nombre de usuario, los permisos y la fecha de expiración del token. La firma es un hash cifrado que garantiza la integridad de los datos transmitidos y la autenticidad de la fuente.
Los JWT son fáciles de transmitir y utilizar, ya que se pueden transmitir como un simple parámetro en una URL o en un encabezado HTTP. Además, como son compactos y están firmados, no requieren almacenamiento en el lado del servidor.
Keylogger
Un keylogger es un tipo de software o hardware que registra todas las pulsaciones de teclado. Estos programas se utilizan comúnmente para monitorear y grabar actividades en un equipo, con el objetivo de recopilar información confidencial o interceptar contraseñas y otra información confidencial.
LAN
(Local Area Network)
Red de computadoras que se encuentran en un área geográfica limitada, como una oficina, una escuela o un hogar. La finalidad principal de una LAN es compartir recursos y permitir la comunicación entre computadoras en una misma área.
Una LAN generalmente se conecta a través de dispositivos de red, como switches y routers, y utiliza protocolos de comunicación como TCP/IP para permitir la transferencia de datos y la comunicación entre dispositivos. Algunos de los recursos que se pueden compartir en una LAN incluyen internet, impresoras, discos duros, y otros dispositivos de almacenamiento.
Las LANs también ofrecen una mayor seguridad y control que las redes más grandes, como WAN (Wide Area Network) e Internet, ya que los usuarios y dispositivos están limitados geográficamente. Además, las LANs permiten una gestión más eficiente de los recursos y una mayor velocidad en la transferencia de datos, puesto que la distancia física entre los dispositivos es mucho más corta.
Malware
Malware es un término que significa «software malicioso». Se refiere a cualquier tipo de software diseñado con la intención de dañar o infiltrarse en un sistema informático sin el conocimiento o consentimiento del usuario.
Hay diferentes tipos de malware, incluyendo virus, gusanos, troyanos, spyware, adware, ransomwares, entre otros. Cada tipo de malware tiene un propósito diferente, pero en general, todos buscan dañar el sistema, robar información confidencial o interrumpir el funcionamiento normal de la computadora.
NIST
(National Institute of Standards and Technology)
Se trata de una agencia gubernamental estadounidense, ubicada en Gaithersburg, Maryland, y es parte del Departamento de Comercio de los Estados Unidos. NIST es responsable de desarrollar y promover estándares, metodologías, herramientas y tecnologías para mejorar la eficiencia, la seguridad y la competitividad de la industria y la economía estadounidense.
NIST se enfoca en áreas clave como la tecnología de la información, la fabricación, la biotecnología, la construcción, la energía y los materiales. La agencia brinda apoyo técnico a otras agencias gubernamentales, empresas y organizaciones sin fines de lucro para ayudarlas a adoptar nuevas tecnologías y estándares.
En materia de seguridad de la información, NIST es ampliamente reconocido por sus pautas, recomendaciones y directrices para mejorar la seguridad de las tecnologías de la información. Por ejemplo, NIST ha desarrollado un conjunto completo de normas y directrices para el cifrado de datos, la gestión de identidades y accesos (IAM, por sus siglas en inglés) y la gestión de incidentes de seguridad. Estos estándares son ampliamente utilizados en todo el sector privado y gubernamental de los Estados Unidos y en muchos otros países.
OSINT
(Open Source Intelligence)
OSINT es el acrónimo de Open-Source Intelligence o Inteligencia de Fuentes Abiertas y pone el foco en la recopilación y análisis de información que está disponible públicamente en línea. La información puede incluir datos, documentos, fotografías, videos y otros tipos de contenido que se encuentran en fuentes abiertas y accesibles al público en general.
OSINT es ampliamente utilizado en diversos ámbitos, como la investigación de mercado, la inteligencia militar y de seguridad, la investigación de fraudes y la investigación de delitos.
Pentesting
Pentesting, cuya traducción es «Pruebas de penetración» en español, es un proceso de evaluación de seguridad informática en el que un equipo de expertos en seguridad simula un ataque real para identificar las vulnerabilidades y debilidades de un sistema o red.
El objetivo del pentesting es evaluar la eficacia de las medidas de seguridad implementadas y proporcionar recomendaciones para mejorar la seguridad. Para ello, se utiliza una combinación de técnicas manuales y herramientas automatizadas para buscar vulnerabilidades en sistemas, aplicaciones, redes y otras infraestructuras de tecnología de la información.
El pentesting se realiza en un ambiente controlado, con la autorización del propiertario del sistema o red, y no tiene como objetivo dañar ni afectar el funcionamiento de los sistemas o redes evaluados. Al contrario, el objetivo es mejorar la seguridad y preparar a los sistemas para posibles ataques reales en el futuro.
QRNG
(Quantum Random Number Generator)
QRNG se traduce en nuestro idioma como Generador de Números Aleatorios Cuánticos. La criptografía moderna se basa en la capacidad de generar números aleatorios de forma confiable y segura. Estos números se utilizan en muchas aplicaciones, como la generación de claves de cifrado, el monedero electrónico, la autenticación y la firma digital, entre otros.
La generación de números aleatorios cuánticos es una técnica que utiliza el comportamiento cuántico de los sistemas físicos para producir números aleatorios.
La naturaleza cuántica de estos sistemas permite que su comportamiento sea impredecible y no sea posible manipularlo, lo que garantiza una mayor seguridad en la generación de números aleatorios.
El QRNG utiliza el fenómeno cuántico de la interferencia, como la luz polarizada, para generar una secuencia de bits aleatorios que son extremadamente difíciles de predecir. La salida de un QRNG es una secuencia de bits que se considera completamente aleatorios y seguros para su uso en aplicaciones de seguridad.
RCE
(Remote Code Execution)
RCE se traduce como «Ejecución de código remoto» en español. Es una vulnerabilidad en seguridad informática que permite a un atacante ejecutar cualquier código en un sistema o aplicación remota sin necesidad de autenticación.
Una vez explotada una vulnerabilidad RCE, el atacante puede obtener acceso a los datos y funcionalidades del sistema o aplicación, incluyendo la ejecución de comandos en el sistema operativo, la instalación de software malicioso, la recopilación de información confidencial, entre otras acciones.
Estas vulnerabilidades son particularmente peligrosas porque permiten a los atacantes ejecutar código remoto sin necesidad de autenticación y sin tener acceso físico al sistema afectado.
SSL
(Secure Socket Layer)
SSL es el acrónimo de «Secure Sockets Layer», que actualmente se conoce como TLS (Transport Layer Security). Es un protocolo de seguridad que permite la transmisión segura de datos a través de Internet.
SSL/TLS funciona añadiendo una capa adicional de seguridad a la comunicación entre un cliente (por ejemplo, un navegador web) y un servidor (por ejemplo, un sitio web). Los datos que se transmiten entre el cliente y el servidor son cifrados para evitar que sean interceptados o manipulados por terceros.
La implementación de SSL/TLS se realiza a través de un certificado digital emitido por una entidad de certificación (CA, por sus siglas en inglés). Este certificado permite asegurar la identidad del servidor y verificar que la comunicación está siendo llevada a cabo con el servidor correcto.
Threat Modeling
Threat modeling o «Modelado de Amenazas» es un proceso estructurado de identificación, análisis y priorización de los posibles riesgos y amenazas a un sistema, aplicación o infraestructura.
El proceso de Threat modeling comienza con la definición y modelado del sistema o aplicación en cuestión, incluyendo la identificación de sus componentes y su interacción. Luego, se identifican posibles amenazas y vulnerabilidades, y se evalúa el impacto de estas amenazas en el sistema.
Finalmente, se definen estrategias para mitigar estos riesgos, por ejemplo, a través de la implementación de medidas de seguridad, la monitorización continua y la formación de los usuarios.
Threat modeling es una herramienta valiosa para asegurar la seguridad de los sistemas y aplicaciones, especialmente en un entorno en constante cambio y evolución, donde nuevas amenazas y vulnerabilidades surgen continuamente. Al implementar threat modeling, las organizaciones pueden adoptar un enfoque proactivo de la seguridad, en lugar de un enfoque reactivo, y garantizar la seguridad de sus sistemas y datos sensibles.
URL Filtering
URL filtering es una técnica de seguridad en línea que implica la evaluación y control de acceso a sitios web y URLs. Se utiliza para bloquear el acceso a sitios web considerados peligrosos o no deseados, como aquellos que contienen malware, phishing o contenido inapropiado.
URL filtering se realiza a través de una combinación de software y hardware, como firewalls, proxy web y software de seguridad en el endpoint. A menudo, se integra con otras tecnologías de seguridad, como la detección de intrusiones y la prevención de ejecución de malware, para proporcionar una protección integral contra los ataques en línea.
VPN
(Virtual Private Network)
VPN significa «Red privada virtual» y es una tecnología que permite crear una conexión segura y privada a través de Internet para acceder a redes y recursos corporativos o para navegar en Internet de manera segura y privada.
La conexión VPN se establece mediante un protocolo de comunicación cifrado, lo que significa que los datos transmitidos a través de ella están protegidos contra el acceso no autorizado y la interceptación.
Web Application
Testing
Web Application Testing es un proceso de prueba y evaluación de aplicaciones web para determinar su seguridad, funcionalidad y calidad.
Este proceso se lleva a cabo para asegurarse de que la aplicación funcione correctamente y esté protegida contra posibles errores y problemas de seguridad.
Hay varios tipos de pruebas de aplicaciones web, incluyendo pruebas de funcionalidad, pruebas de seguridad, pruebas de rendimiento y pruebas de usuario.
XOR
(Exclusive Or)
XOR es un operador lógico utilizado en criptografía y seguridad de la información. La operación XOR toma dos valores binarios (1 y 0) y devuelve 1 si solo uno de los valores es 1, y 0 si ambos son 0 o ambos son 1.
YARA
(Yet Another Reasoner for Alerts)
YARA es un lenguaje de reglas que permite escribir patrones específicos para buscar y clasificar archivos y objetos en un sistema.
Se utiliza principalmente en la ciberseguridad para detectar malware y otros tipos de amenazas.
Con YARA, los analistas de seguridad pueden escribir reglas que describan las características de un malware o una amenaza conocida y luego utilizar estas reglas para escanear archivos y objetos en busca de patrones coincidentes. Esto les permite identificar y clasificar rápidamente los posibles incidentes de seguridad para tomar medidas de protección más eficaces.
Zero-Trust
(Architecture)
La arquitectura de confianza cero (Zero-Trust Architecture) es un enfoque de seguridad de la información que supone que todas las entidades en una red, tanto internas como externas, son potencialmente peligrosas y deben ser verificadas y autenticadas antes de permitirles acceder a los recursos. En otras palabras, no se confía en ningún usuario o dispositivo sin antes verificarlos.
Esta arquitectura se aplica en una red para garantizar que los usuarios, dispositivos y aplicaciones cumplan con unos estándares mínimos de seguridad antes de ser permitidos el acceso a los recursos de la red. Esto incluye la autenticación fuerte, la encriptación de datos, la verificación de la integridad de los dispositivos, la supervisión de la actividad de la red, la política de acceso basada en roles, entre otros.