Término del glosario: E
-
Envenenamiento del DNS
Se trata de una actividad maliciosa en la que un ciberatacante trata de obtenerel control de un servidor de nombres de dominio de Internet (las máquinas quedirigen el tráfico en la red). En ocasiones se limita tan solo al rúter. Una vez obtenidoel control del servidor, las peticiones que le llegan son dirigidas a otros…
-
Equipo azul
Término empleado en ciberseguridad (proveniente del ámbito militar) para designar un equipo humano encargado de detener ataques de intrusión en redes y sistemas del ámbito corporativo por parte de atacantes reales. Su misión es corregir las vulnerabilidades o deficiencias detectadas por un equipo rojo, el cual realiza simulaciones de ataques controlados, así como detener posibles…
-
Equipo rojo
Término empleado en ciberseguridad (proveniente del ámbito militar) para designar un equipo humano encargado de realizar pruebas de intrusión en redes y sistemas del ámbito corporativo con el fin de evaluar la ciberseguridad de la empresa y detectar vulnerabilidades. Se trata en realidad de una simulación de ataques controlados sin causar daño, en el que…
-
Escaneo de puertos
Técnica intrusiva en la que los atacantes buscan de manera activa los puertos y servicios que pudieran estar a la escucha, en busca de recopilar información de la víctima con la finalidad de intentar encontrar vulnerabilidades que explotar en la fase de ataque. Este tipo de técnica también es denominada fingerprinting.
-
Escaneo de Vulnerabilidades (Vulnerability Scanning)
Proceso automatizado de identificación de vulnerabilidades conocidas en sistemas, redes o aplicaciones. Ayuda a identificar y mitigar riesgos potenciales antes de que sean explotados.
-
Esteganografía
Técnica que consiste en ocultar un mensaje dentro de un archivo aparentementenormal denominado portador, como puede ser una imagen, escondiendo suexistencia para que no sea detectado.
-
Estrategia de Seguridad Cibernética
Conjunto de planes y políticas diseñados para proteger los activos informáticos y de información de una organización. Incluye la identificación de amenazas, evaluación de riesgos, implementación de medidas de protección, y planes de respuesta y recuperación ante incidentes. Una estrategia eficaz abarca la gestión de riesgos, la concienciación del personal, y la adopción de tecnologías…
-
Ethical Hacking (Hacking Ético)
Práctica de emplear técnicas de hacking para evaluar y mejorar la seguridad de los sistemas informáticos de una organización, realizada por profesionales autorizados.
-
Evaluación de Impacto de Seguridad
Proceso de análisis que evalúa el impacto potencial de vulnerabilidades y amenazas en los sistemas y operaciones de una organización. Esto incluye la evaluación de la probabilidad de ocurrencia de incidentes de seguridad, el análisis de las consecuencias y el desarrollo de planes de mitigación y respuesta. Las evaluaciones de impacto de seguridad son cruciales…
-
Evidencia Forense Digital
Información obtenida de dispositivos electrónicos que es utilizada en investigaciones legales y procedimientos judiciales. La evidencia forense digital puede incluir registros de actividades, archivos, correos electrónicos, imágenes y otros datos almacenados en dispositivos como computadoras, teléfonos móviles y servidores. La recolección, preservación y análisis de esta evidencia deben seguir procedimientos estrictos para garantizar su integridad…