|
Stuxnet es un tipo de virus muy sofisticado. Se infiltró en una planta nuclear de Iran y fue capaz de modificar las válvulas de centriffugado de uranio. http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet |
|
Bot es un código (malware) enviado por delicuentes informáticos a través de la red y cuya función es instalarlo en equipos y ejecutarse tomando así el control del equipo sin el consentimiento o conocimiento del usuario. http://mx.norton.com/botnet |
|
Guass es un gusano capaz de espiar transacciones bancarias y obtener información de correos electrónicos, configuración de equipos, contraseñas, mensajes entre otros. http://kasperskycontenthub.com/wp-content/uploads/sites/43/vlpdfs/kaspersky-lab-gauss.pdf |
|
Firewall es un programa o dispositivo cuya función es permitir o impedir el flujo de datos de una computadora hacia una red basados en criterios de seguridad bien establecidos. http://www.networkworld.com/article/2255950/lan-wan/chapter-1--types-of-firewalls.html |
|
Flame es un gusano muy peligroso, roba información a través de screenshots, keylogger, monitoreo de tráfico de red, grabación de conversaciones, control de bluetooth entre otros. http://www.kaspersky.com/flame |
|
Exploit es un programa que aprovecha la vulnerabilidad de un sistema para generar algún tipo de daño. http://www.pctools.com/security-news/what-does-exploit-mean/ |
|
Un browser hijacker (secuestrador de navegador) modifica la página de inicio del navegador y el buscador sin el consentimiento del usuario. https://blogs.mcafee.com/consumer/browser-hijacking/ |
|
Crimeware es un malware cuyo propósito es cometer delitos financieros en línea. http://www.pandasecurity.com/homeusers/security-info/types-malware/crimeware/ |
|
Las contraseñas más seguras tienen un mínimo de 8 caracteres de lengitud combinando letras (a-z), numeros (1-9) y especiales (&,@,!, etc.). https://www.sans.org/security-resources/policies/general/pdf/password-protection-policy |
|
Bug. Es un término utilizado para referirse a un error o defecto existentes en un sistema de información. https://www.cs.cmu.edu/~pattis/15-1XX/common/handouts/bugs.html |
|
Respaldos de información. Regla1. Mantener tres copias del archivo. Original y dos respaldos. http://www.communitytechnology.org.uk/pub/Data%20Backup.pdf |
|
Respaldos de información. Regla 2. Guardar los archivos en dos unidades distintas de almacenamiento. http://www.communitytechnology.org.uk/pub/Data%20Backup.pdf |
|
Respaldos de información. Regla 3. Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico distinto al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.) http://www.communitytechnology.org.uk/pub/Data%20Backup.pdf |
|
Nunca publiques información personal en las redes sociales si no has delimitado tu perfil. Personas no deseables podrían hacer uso indebido de esta información. http://www.fbi.gov/about-us/investigate/counterintelligence/internet-social-networking-risks |
|
El objetivo de la ingeniería social es obtener información sensible como contraseñas, datos personales, números de cuenta o información confidencial de otras personas con fines generalmente ilegales. https://www.sans.org/reading-room/whitepapers/engineering/threat-social-engineering-defense-1232 |
|
Denegación de servicio o Denial of Service (DoS) es impedir que que servicio informático en particular sea accesible a usuarios legítimamente autorizados. https://www.us-cert.gov/ncas/tips/ST04-015 |
|
La ingeniería social se basa en la confianza y en el impulso natural del individuo a ayudar al prójimo https://www.sans.org/reading-room/whitepapers/engineering/threat-social-engineering-defense-1232 |
|
Nunca abras archivos adjuntos en correos electrónicos de usuarios desconocidos, podrían contener código malicioso (malware). http://csrc.nist.gov/publications/nistpubs/800-45-version2/SP800-45v2.pdf |
|
Evitar proporcionar información sensible (confidencial o crítica) a personas que la soliciten sin antes corroborar su identidad e intención https://www.sans.org/reading-room/whitepapers/engineering/threat-social-engineering-defense-1232 |
|
Un skimmer es un dispositivo que escanea información de tarjetas bancarias. Es muy empleado en el delito de clonacióin. http://www.nyc.gov/html/nypd/downloads/pdf/crime_prevention/ATMskimmingpowerpoint.pdf |
|
Phishing. Consiste en enviar correos electrónicos de manera masiva con información que hace pensar al usuario que proviene de páginas confiables. https://www.sec.gov/investor/pubs/phishing.htm |
|
Una buena práctica para disminuir la presencia de malware (código malicioso) en nuestra computadora, es mantener actualizado el sistema operativo. https://itservices.uchicago.edu/page/update-your-operating-system |
|
Un sistema biométrico es un dispositivo o conjunto de dispositivos empleados para identificar a una persona a través de algún rasgo físico como la huella digital, geometría de la mano, iris, retina voz o caracterísitcas faciales. http://zing.ncsl.nist.gov/biousa/docs/Usability_and_Biometrics_final2.pdf |
|
La biometría se divide en dos grandes campos: fisiológica (se nace con ella) y conductual (se adquiere). http://zing.ncsl.nist.gov/biousa/docs/Usability_and_Biometrics_final2.pdf |
|
Los dispositivos biométricos fisiológicos son: lector de huella dactilar, geometría de mano, iris y retina http://zing.ncsl.nist.gov/biousa/docs/Usability_and_Biometrics_final2.pdf |
|
Los dispositivos bimétricos conductuales son: verificación de dinámica de firma, ritmo de escritura o forma de caminar. http://zing.ncsl.nist.gov/biousa/docs/Usability_and_Biometrics_final2.pdf |
|
Procura cambiar tu contraseña con cierta frecuencia, esto evitará que alguien, que eventualmente la haya visto, haga mal uso de ella. https://www.sans.org/security-resources/policies/general/pdf/password-protection-policy |
|
Un cracker o hacker de “sombrero negro” (black hat hacker) es un individuo que intenta quebrantar los sistemas con el fin de robar información o hacer daño al software. Normalmente está ligado a bandas del crímen organizado. http://www.sans.org/reading-room/whitepapers/hackers/profiling-hackers-33864 |
|
White hat hacker. Son hackers que tienen autorización para revisar, probar y modificar los sistemas informáticos a fin de detectar vulnerabilidades y posteriormente desarrollar y aplicar medidas de seguridad, parches o mejoras. http://www.sans.org/reading-room/whitepapers/hackers/profiling-hackers-33864 |
|
Un keystroke logger es un programa que registra en un archivo, los caracteres de las teclas que se presionan a partir de que éste se activa. https://blogs.mcafee.com/consumer/what-is-a-keylogger/ |
|
Las bombas lógicas se refieren a programas malintencionados que son almacenados en algún lugar del disco duro (u otro dispositivo de almacenamiento) y que al ocurrir un evento como la ejecución de algún comando o instrucción, el código se ejecuta y genera daños de diversa índole http://www.sans.edu/research/security-laboratory/article/log-bmb-trp-door |
|
Script kiddies son personajes que, con poca experiencia en cómputo, emplean herramientas desarrolladas por hackers realizando ataques informáticos, por lo general sólo para llamar la atención de sus “pares”. http://www.sans.org/reading-room/whitepapers/hackers/profiling-hackers-33864 |