100 importantes acrónimos de ciberseguridad (términos técnicos) que le ayudarán a aprender sobre seguridad de la información.

Por Troy Ford | Última subida el 2 de junio de 2022 | Inicio → Protección → Lista completa de terminología sobre ciberseguridad

Si es usted un profesional de la ciberseguridad o está empezando a interesarse por este campo, esta lista de acrónimos de ciberseguridad es una herramienta perfecta para cualquiera que trabaje en el sector de la seguridad de la información.

Los acrónimos de ciberseguridad pueden resultar confusos, sobre todo porque algunos tienen un doble significado (por ejemplo, dirección IP y Propiedad Intelectual) y otros presentan diferencias muy pequeñas.

Aquí veremos algunas de las siglas de ciberseguridad más utilizadas y lo que significan.

Resumen rápido

  1. Ataques comunes a la ciberseguridad
  2. Malware
  3. Ataques de contraseña
  4. Ataques físicos
  5. Inteligencia artificial adversaria

blank

Ataques comunes a la ciberseguridad

Phishing: El phishing es un tipo de ataque de ingeniería social en el que un atacante intenta engañar a la víctima para que facilite información confidencial, como las credenciales de inicio de sesión, a través del correo electrónico.

Smishing: El smishing es un tipo de ataque de phishing que utiliza mensajes de texto en lugar del correo electrónico.

Vishing: el vishing es un tipo de ataque de phishing que utiliza llamadas de voz o VoIP en lugar del correo electrónico.

Spam: El spam es correo electrónico no solicitado, normalmente enviado en masa.

Spam por mensajería instantánea (SPIM): SPIM son mensajes instantáneos no solicitados, normalmente enviados en masa.

Spear phishing: el spear phishing es un tipo de ataque de phishing por correo electrónico dirigido a una persona u organización específica.

Buceo en contenedores: Es el acto de buscar en la basura información confidencial que ha sido desechada.

Shoulder surfing: Es el acto de mirar por encima del hombro de alguien para ver lo que está haciendo, por ejemplo, verle introducir una contraseña.

Ingeniería social: La ingeniería social es el acto de manipular a las personas para que realicen acciones o divulguen secretos comerciales confidenciales.

Seguimiento: Seguir a alguien hasta una zona segura sin la debida autorización.

Obtener información: Obtener información es el acto de intentar que alguien revele información confidencial sin saberlo.

Cazar ballenas: El whaling es un tipo de ataque de spear phishing dirigido a personas de alto perfil, como ejecutivos o famosos.

Prepending: El prepending consiste en añadir direcciones de correo electrónico fraudulentas.

Principios (razones de eficacia)
  • Autoridad
  • Intimidación
  • Consenso
  • Escasez
  • Familiaridad
  • Confianza
  • Urgencia

Malware

El ransomware es un tipo de malware que cifra los archivos de la víctima y exige el pago de un rescate para descifrarlos.

Los troyanos son un tipo de malware que se disfraza de programa legítimo pero que en realidad es malicioso.

Los virus son un tipo de malware que se inserta en programas y archivos para replicarse y propagarse.

Los gusanos son un tipo de malware diseñado para propagarse aprovechando vulnerabilidades.

El spyware es un tipo de malware que recopila información sobre la víctima sin su conocimiento o consentimiento.

  • El adware es un tipo de malware que muestra anuncios sin el consentimiento del usuario.

Los programas potencialmente no deseados (PUP) son programas que pueden ser no deseados o peligrosos.

Los keyloggers son un tipo de malware que registra todo lo que teclea la víctima, incluidas contraseñas e información sensible.

Virus sin archivos: Un virus sin archivos es un tipo de malware que sólo existe en la memoria y no se graba en el disco.

Virus polimórfico: Un virus polimórfico es un tipo de malware que puede cambiar su apariencia para evitar ser detectado.

Virus metamórfico: Un virus metamórfico es un tipo de malware que puede cambiar completamente su código para evitar ser detectado.

Crypto malware: es un tipo de malware que utiliza el cifrado para ocultar su carga maliciosa.

Las bombas lógicas son un tipo de malware que se activa con un evento específico, como una fecha u hora determinadas.

El spyware es un tipo de malware que recopila información sobre una víctima sin su conocimiento o consentimiento.

Los keyloggers son un tipo de malware que registra todo lo que teclea la víctima, incluidas contraseñas y números de tarjetas de crédito.

Los troyanos de acceso remoto (RAT) son un tipo de malware que permite al atacante controlar el ordenador de la víctima a distancia.

Los rootkits son un tipo de malware diseñado para ocultar la presencia de otro malware.

Los botnets son una red de ordenadores infectados que están bajo el control de un atacante.

Backdoor es un tipo de malware que da a un atacante acceso no autorizado a un ordenador.

Un exploit de día cero es un ataque que se aprovecha de una vulnerabilidad desconocida hasta el momento.

Heurística es un método de detección que busca indicios o patrones.

Ataques a contraseñas

Spraying : El spraying de contraseñas es un tipo de ataque en el que un atacante prueba un gran número de contraseñas comunes contra una lista de cuentas de usuario.

Ataque de diccionario: Un ataque de diccionario es un tipo de ataque de contraseña que utiliza una lista de palabras como contraseñas.

Ataque de fuerza bruta: Un ataque de fuerza bruta es un tipo de ataque de contraseña que prueba todas las combinaciones posibles de caracteres.

Relleno de credenciales: El relleno de credenciales es un tipo de ataque en el que un atacante prueba un gran número de combinaciones robadas de nombre de usuario y contraseña para obtener acceso a las cuentas.

La tabla arco iris es una lista de hashes precalculados que pueden utilizarse para descifrar contraseñas.

Ataques físicos

Ataque malicioso con cable de bus serie universal (USB): Un ataque con cable USB malicioso es un tipo de ataque físico en el que un atacante conecta un dispositivo USB al ordenador de la víctima para acceder a sus datos.

Ataque de medios portátiles: Un ataque con medios portátiles es un tipo de ataque físico en el que un atacante utiliza una unidad USB u otro medio extraíble para acceder a los datos de una víctima.

Unidad flash maliciosa: Una unidad flash maliciosa es un tipo de dispositivo USB que contiene malware.

Espionaje: La escucha clandestina es un tipo de ataque en el que un atacante escucha una conversación de la víctima para obtener información.

Clonación de tarjetas: La clonación de tarjetas es un tipo de ataque en el que un atacante copia la información de la tarjeta de crédito de una víctima.

blank

Buceo en contenedores: Es un tipo de ataque en el que un atacante busca información en la basura de la víctima.

Shoulder surfing: El shoulder surfing es un tipo de ataque

Skimming: Skimming es un tipo de ataque en el que un atacante copia la información de la tarjeta de crédito de una víctima.

Tailgating: Tailgating es un tipo de ataque físico en el que un atacante sigue a una víctima hasta una zona segura.

Inteligencia artificial adversaria

(IA) : La inteligencia artificial adversaria es un tipo de IA que se utiliza para crear y detectar ataques.

Modelos de aprendizaje automático: los datos de entrenamiento contaminados son un tipo de datos que se utilizan para entrenar modelos de aprendizaje automático que contienen imprecisiones o errores.

Seguridad de los algoritmos de aprendizaje automático: La seguridad de los algoritmos de aprendizaje automático es el estudio de los ataques y las defensas contra los modelos de aprendizaje automático.
Ataques a la cadena de suministro: Los ataques a la cadena de suministro son un tipo de ataque en el que un atacante se dirige a los proveedores de una empresa para acceder a sus datos.
Ataques basados en la nube frente a ataques locales: Los ataques basados en la nube son un tipo de ataque dirigido a sistemas basados en la nube, mientras que los ataques locales son un tipo de ataque dirigido a sistemas locales.

Amenazas internas: Las amenazas internas son un tipo de ataque llevado a cabo por alguien que tiene acceso legítimo a un sistema.

Ataques criptográficos: Los ataques criptográficos son un tipo de ataque que tiene como objetivo algoritmos o sistemas criptográficos.

Birthday es un tipo de ataque que utiliza la paradoja del cumpleaños para encontrar colisiones en funciones hash criptográficas.

Colisión es un tipo de ataque que utiliza dos entradas diferentes que producen la misma salida.

El ataque de degradación es un tipo de ataque en el que un atacante obliga a una víctima a utilizar una versión más antigua y menos segura de un protocolo.

La preimagen es un tipo de ataque que utiliza una entrada conocida para encontrar una salida correspondiente.

La segunda preimagen es un tipo de ataque que utiliza una salida conocida para encontrar una entrada correspondiente.
Ataques de escalada de privilegios: Los ataques de escalada de privilegios son un tipo de ataque en el que un atacante obtiene acceso a un sistema con más privilegios de los que debería tener.

Ataques de secuencias de comandos en sitios cruzados (XSS): Los ataques cross-site scripting son un tipo de ataque que inyecta código malicioso en una página web.

Inyecciones maliciosas: Las inyecciones son un tipo de ataque en el que un atacante inyecta código malicioso en un sistema.

Inyecciones SQL: Las inyecciones SQL son un tipo de ataque en el que un atacante inyecta código malicioso en una base de datos.

Lenguaje de consulta estructurado (SQL): SQL es un tipo de lenguaje de programación que se utiliza para interactuar con bases de datos.

Inyecciones de bibliotecas de vínculos dinámicos (DLL): Las inyecciones DLL son un tipo de ataque en el que un atacante inyecta código malicioso en una DLL.

Inyecciones LDAP (Lightweight Directory Access Protocol): Las inyecciones LDAP son un tipo de ataque en el que un atacante inyecta código malicioso en un servidor LDAP.

Inyecciones basadas en XML (Extensible Markup Language): Las inyecciones basadas en XML son un tipo de ataque en el que un atacante inyecta código malicioso en un archivo XML.

La desreferencia de puntero/objeto es un tipo de ataque en el que un atacante obtiene acceso a un sistema desreferenciando un puntero u objeto como un índice de matriz.

El cruce de directorios es un tipo de ataque en el que un atacante obtiene acceso a un sistema recorriendo la estructura de directorios.

El desbordamiento del búfer es un tipo de ataque en el que un atacante envía más datos a un sistema de los que puede manejar, provocando la caída del sistema.

Cybersecurity Terminology pic 1

Hola Robot

Suscríbase a la lista de correo para recibir las últimas novedades sobre Hacker Songs y Focus Playlists.