Skip to main content

ABC del Hacking (1)Adéntrate en el mundo de la ciberseguridad y hacking ético con la ayuda de nuestro ABC del Hacking dónde encontrarás los términos de hackers más utilizadas en este ambiente de acuerdo al abecedario.

¿Qué es el #ABCDelHacking?

Es un abecedario que armamos para ayudarte a conocer los conceptos claves, terminologías y frases que más se utiliza en el mundo del hacking y ciberseguridad con la intención de que utilices estos conocimientos a tu favor a la hora de enfrentarte a los adversarios.

Dale un vistazo al #ABCDelHacking...

ABC del Hacking (3)

Exploremos juntos el #ABCDelHacking

A) Adware:

Es un software no deseado diseñado para mostrar anuncios en la pantalla, de un dispositivo.

B) Botnet:

Es una red de "bots" que el delincuente puede administrar de forma remota.

C) Cifrado:

Es un proceso de codificación de un mensaje o información para que sea ilegible y secreto.

D) DDoS:

Se trata de una técnica de denegación de servicio que utiliza numerosos hosts para realizar el ataque.

E) Exposición:

Es la combinación de los niveles de probabilidad e impacto de un riesgo.

F) Fuerza Bruta:

Es un método de prueba y error para descifrar datos como contraseñas u otra información cifrada.

G) Gusano:

Es un programa autónomo destructivo que puede autorreplicarse.

H) Hacker:

Es usuario no autorizado que intenta u obtiene acceso a un sistema de información.

I) Infiltrado:

Es una persona con información privilegiada que utiliza su acceso para dañar la seguridad de una organización.

J) Jamming:

Se trata de un ataque que intenta interferir con la recepción de comunicaciones de difusión.

K) Key logger:

Es un programa diseñado para obtener contraseñas o claves de cifrado y así eludir otras medidas de seguridad.

L) Lista Negra:

Se trata de una lista de entidades, como hosts o aplicaciones que están asociadas con actividad maliciosa.

M) Man in the Middle:

Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.

N) Network Sniffing:

Es una técnica pasiva que supervisa la comunicación de la red, decodifica y examina en busca de información.

O) Oscured Data:

Son datos que han sido distorsionados por medios criptográficos u otros para ocultar información.

P) Phishing:

Es una técnica de ingeniería social que se utiliza para robar información a través del correo electrónico.

Q) Quadrant:

Es la tecnología que brinda protección a prueba de manipulaciones a los equipos criptográficos.

R) Rootkit:

Es un método utilizado para realizar una intrusión cibernética, que es difícil de detectar.

S) Suplantación de Identidad:

Es cuando alguien obtiene y utiliza indebidamente los datos personales de otra persona.

T) Treat Sniffing:

Es la respuesta de los adversarios a las contramedidas de los defensores para evitar ser detectados.

U) UDDI:

Es un servicio de búsqueda basado en XML para ubicar servicios web en una topología de Internet.

V) Violación de Datos:

Es la exposición de información y archivos confidenciales a personas no autorizadas.

W) Web Bug:

Es código malicioso colocado en sitios web que permite rastrear el uso de servidores web y recopilar información.

X) XML:

Se trata de un formato de texto flexible diseñado para describir datos para publicación electrónica.

Y) YAML:

Es un formato de serialización de datos legible por humanos inspirado en lenguajes como XML, C, Python, Perl.

Z) Zero Day Attack:

Se trata de un ataque que explota una vulnerabilidad de hardware, firmware o software previamente desconocida.

Ahora que ya conoces el #ABCDelHacking prepárate para enfrentar a los adversarios

Acompaña a nuestro especialistas en ciberseguridad en nube César Suárez, Christopher Coquis, Alan Sánchez, Adrián Sánchez, Uriel Sánchez y Rogelio Rodríguez a nuestro próximo #CloudWars dónde pondrás a prueba tus habilidades tanto de ataque como de defensa en la lucha contra los ciberataques del mundo real.

¡Únete a la conversación!

#CloudWars #Attack &Defense #RedTeam #BlueTeam #Smartekh

Nueva llamada a la acción

Grupo Smartekh
escrito porGrupo Smartekh
22/02/22 18:04
Ciberseguridad estratégica para líderes que quieren crecer sin miedo. En este espacio compartimos ideas, aprendizajes y alertas que importan. Desde hacks reales hasta errores evitables, todo explicado en lenguaje claro y con enfoque de negocio. Somos un equipo apasionado por hacer que la ciberseguridad no solo sea técnica, sino también útil, humana y accionable. Aquí no solo hablamos de firewalls y vulnerabilidades: hablamos de decisiones inteligentes, riesgos bajos y estrategias que permiten a las empresas mexicanas avanzar con confianza.

Comentarios