Adéntrate en el mundo de la ciberseguridad y hacking ético con la ayuda de nuestro ABC del Hacking dónde encontrarás los términos de hackers más utilizadas en este ambiente de acuerdo al abecedario.
¿Qué es el #ABCDelHacking?
Es un abecedario que armamos para ayudarte a conocer los conceptos claves, terminologías y frases que más se utiliza en el mundo del hacking y ciberseguridad con la intención de que utilices estos conocimientos a tu favor a la hora de enfrentarte a los adversarios.
Dale un vistazo al #ABCDelHacking...
Exploremos juntos el #ABCDelHacking
A) Adware:
Es un software no deseado diseñado para mostrar anuncios en la pantalla, de un dispositivo.
B) Botnet:
Es una red de "bots" que el delincuente puede administrar de forma remota.
C) Cifrado:
Es un proceso de codificación de un mensaje o información para que sea ilegible y secreto.
D) DDoS:
Se trata de una técnica de denegación de servicio que utiliza numerosos hosts para realizar el ataque.
E) Exposición:
Es la combinación de los niveles de probabilidad e impacto de un riesgo.
F) Fuerza Bruta:
Es un método de prueba y error para descifrar datos como contraseñas u otra información cifrada.
G) Gusano:
Es un programa autónomo destructivo que puede autorreplicarse.
H) Hacker:
Es usuario no autorizado que intenta u obtiene acceso a un sistema de información.
I) Infiltrado:
Es una persona con información privilegiada que utiliza su acceso para dañar la seguridad de una organización.
J) Jamming:
Se trata de un ataque que intenta interferir con la recepción de comunicaciones de difusión.
K) Key logger:
Es un programa diseñado para obtener contraseñas o claves de cifrado y así eludir otras medidas de seguridad.
L) Lista Negra:
Se trata de una lista de entidades, como hosts o aplicaciones que están asociadas con actividad maliciosa.
M) Man in the Middle:
Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.
N) Network Sniffing:
Es una técnica pasiva que supervisa la comunicación de la red, decodifica y examina en busca de información.
O) Oscured Data:
Son datos que han sido distorsionados por medios criptográficos u otros para ocultar información.
P) Phishing:
Es una técnica de ingeniería social que se utiliza para robar información a través del correo electrónico.
Q) Quadrant:
Es la tecnología que brinda protección a prueba de manipulaciones a los equipos criptográficos.
R) Rootkit:
Es un método utilizado para realizar una intrusión cibernética, que es difícil de detectar.
S) Suplantación de Identidad:
Es cuando alguien obtiene y utiliza indebidamente los datos personales de otra persona.
T) Treat Sniffing:
Es la respuesta de los adversarios a las contramedidas de los defensores para evitar ser detectados.
U) UDDI:
Es un servicio de búsqueda basado en XML para ubicar servicios web en una topología de Internet.
V) Violación de Datos:
Es la exposición de información y archivos confidenciales a personas no autorizadas.
W) Web Bug:
Es código malicioso colocado en sitios web que permite rastrear el uso de servidores web y recopilar información.
X) XML:
Se trata de un formato de texto flexible diseñado para describir datos para publicación electrónica.
Y) YAML:
Es un formato de serialización de datos legible por humanos inspirado en lenguajes como XML, C, Python, Perl.
Z) Zero Day Attack:
Se trata de un ataque que explota una vulnerabilidad de hardware, firmware o software previamente desconocida.
Ahora que ya conoces el #ABCDelHacking prepárate para enfrentar a los adversarios
Acompaña a nuestro especialistas en ciberseguridad en nube César Suárez, Christopher Coquis, Alan Sánchez, Adrián Sánchez, Uriel Sánchez y Rogelio Rodríguez a nuestro próximo #CloudWars dónde pondrás a prueba tus habilidades tanto de ataque como de defensa en la lucha contra los ciberataques del mundo real.
¡Únete a la conversación!
#CloudWars #Attack &Defense #RedTeam #BlueTeam #Smartekh