TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Conociendo el ABC del Hacking

Escrito por marketing on 22/02/22 18:04

ABC del Hacking (1)Adéntrate en el mundo de la ciberseguridad y hacking ético con la ayuda de nuestro ABC del Hacking dónde encontrarás los términos de hackers más utilizadas en este ambiente de acuerdo al abecedario.

¿Qué es el #ABCDelHacking?

Es un abecedario que armamos para ayudarte a conocer los conceptos claves, terminologías y frases que más se utiliza en el mundo del hacking y ciberseguridad con la intención de que utilices estos conocimientos a tu favor a la hora de enfrentarte a los adversarios.

Dale un vistazo al #ABCDelHacking...

ABC del Hacking (3)

Exploremos juntos el #ABCDelHacking

A) Adware:

Es un software no deseado diseñado para mostrar anuncios en la pantalla, de un dispositivo.

B) Botnet:

Es una red de "bots" que el delincuente puede administrar de forma remota.

C) Cifrado:

Es un proceso de codificación de un mensaje o información para que sea ilegible y secreto.

D) DDoS:

Se trata de una técnica de denegación de servicio que utiliza numerosos hosts para realizar el ataque.

E) Exposición:

Es la combinación de los niveles de probabilidad e impacto de un riesgo.

F) Fuerza Bruta:

Es un método de prueba y error para descifrar datos como contraseñas u otra información cifrada.

G) Gusano:

Es un programa autónomo destructivo que puede autorreplicarse.

H) Hacker:

Es usuario no autorizado que intenta u obtiene acceso a un sistema de información.

I) Infiltrado:

Es una persona con información privilegiada que utiliza su acceso para dañar la seguridad de una organización.

J) Jamming:

Se trata de un ataque que intenta interferir con la recepción de comunicaciones de difusión.

K) Key logger:

Es un programa diseñado para obtener contraseñas o claves de cifrado y así eludir otras medidas de seguridad.

L) Lista Negra:

Se trata de una lista de entidades, como hosts o aplicaciones que están asociadas con actividad maliciosa.

M) Man in the Middle:

Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.

N) Network Sniffing:

Es una técnica pasiva que supervisa la comunicación de la red, decodifica y examina en busca de información.

O) Oscured Data:

Son datos que han sido distorsionados por medios criptográficos u otros para ocultar información.

P) Phishing:

Es una técnica de ingeniería social que se utiliza para robar información a través del correo electrónico.

Q) Quadrant:

Es la tecnología que brinda protección a prueba de manipulaciones a los equipos criptográficos.

R) Rootkit:

Es un método utilizado para realizar una intrusión cibernética, que es difícil de detectar.

S) Suplantación de Identidad:

Es cuando alguien obtiene y utiliza indebidamente los datos personales de otra persona.

T) Treat Sniffing:

Es la respuesta de los adversarios a las contramedidas de los defensores para evitar ser detectados.

U) UDDI:

Es un servicio de búsqueda basado en XML para ubicar servicios web en una topología de Internet.

V) Violación de Datos:

Es la exposición de información y archivos confidenciales a personas no autorizadas.

W) Web Bug:

Es código malicioso colocado en sitios web que permite rastrear el uso de servidores web y recopilar información.

X) XML:

Se trata de un formato de texto flexible diseñado para describir datos para publicación electrónica.

Y) YAML:

Es un formato de serialización de datos legible por humanos inspirado en lenguajes como XML, C, Python, Perl.

Z) Zero Day Attack:

Se trata de un ataque que explota una vulnerabilidad de hardware, firmware o software previamente desconocida.

Ahora que ya conoces el #ABCDelHacking prepárate para enfrentar a los adversarios

Acompaña a nuestro especialistas en ciberseguridad en nube César Suárez, Christopher Coquis, Alan Sánchez, Adrián Sánchez, Uriel Sánchez y Rogelio Rodríguez a nuestro próximo #CloudWars dónde pondrás a prueba tus habilidades tanto de ataque como de defensa en la lucha contra los ciberataques del mundo real.

¡Únete a la conversación!

#CloudWars #Attack &Defense #RedTeam #BlueTeam #Smartekh

Nueva llamada a la acción

Topics: Botnet, Hackeo Ético y Pentest, Hackers, HACKING, phishing, Ethical Hacker, Process Hacker, abecedario, terminología, glosario, cifrar


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?